The Web-site of design Company Chelyabenergoproekt in English   English
Maison Écrire le courrier Carte
Die Web-seite der Projektorganisation Tscheljabenergoprojekt in Deutsch   Deutsch




       

Projets de maîtrise intellectuelle!
Nos Nouvelles
22.12.2016 Bonne année!
Bonne année! Administration ...
30.12.2015 Bonne année!
Bonne année! Administration ...
21.12.2015 Energie heureux!
Energie heureux! Administration ...



Nouvelles CAD
Sélection du logiciel pour lutter contre les menaces internes
La sécurité d'information, comme on le sait, a affaire à deux catégories des menaces: extérieur et intérieur. Notamment au dernier type se rapportent initiés. Leur activité dans la plupart des cas involontairement, et c'est pourquoi il est difficile de la prévoir et neutraliser. Il faut faire participer pour cela tout l'arsenal des moyens accessibles de la sécurité d'information (SI).

L'industrie existant à présent SI, les échanges de qui font les dizaines des milliards de dollars, se développe pour l'essentiel sur l'onde de la résistance aux menaces extérieures engagées par l'apparition à la rupture dans le domaine des technologies avancées, l'Internet et le commerce électronique. L'écran d'interréseaux, graduellement est devenu un des mécanismes premiers et fondamentaux de la sécurité contre la menace extérieure acquérissant par les systèmes de la révélation des irruptions, les moyens VPN et l'appariement de formes du contenu. À côté des écrans d'interréseaux se développaient activement et continuent à se développer d'autres moyens du support de réseau et les host sécurités: les systèmes de la surveillance et l'audit des événements, le moyen de défense de la LD nuisible, le moyen authentification et le contrôle de l'accès, d'autres moyens cryptographiques et travaillant sur la prévention de l'accès non sanctionné à l'information.

De grands succès atteint l'humanité dans la lutte avec les cybermenaces extérieures, plus catégoriquement sur le premier plan il y a des menaces intérieur, à qui selon la statistique on lie plus de 70% des pour-cent de tous les incidents de la sécurité. D'après les données de l'étude passée par la compagnie InfoWatch, l'aspect le plus répandu et dangereux de la menace intérieure est la fuite de l'information. Les moyens de défense de l'accès non sanctionné donnent ici pratiquement inutiles, puisque à titre de la source principale de la menace se produit initié l'utilisateur du système d'information ayant l'accès tout à fait légitime à l'information confidentielle et appliquant tout l'arsenal des moyens accessibles à lui pour qu'utiliser l'information confidentielle dans les intérêts.

Les fossés les plus répandus de la fuite se rapportent à la catégorie du dévoilement involontaire, en raison de l'ignorance ou l'indiscipline. Cela et banal le bavardage des collaborateurs et l'absence des représentations sur les règles du travail avec les documents confidentiels, et l'incapacité définir quels documents sont confidentiel. Intentionnel des prunes de l'information il y a considérablement moins souvent, par contre dans le cas présent une information est fusionné d'une manière orientée et avec les conséquences les plus dangereuses pour l'organisation.

initié présentent la menace, avant tout, pour la propriété intelligente de l'organisation un de ses actifs principaux. L'établissement et la sécurité des droits à la propriété intelligente est à présent l'aspect le plus important de n'importe quel business, surtout petit, étant, comme on le sait, le rempart de n'importe quelle économie saine.

Nous examinerons, qui menace intelligent propriété?

Pour survivre sur le marché, le business doit savoir venir à bout de l'armée entière des concurrents de type différent. Michael Lekter dans le livre Protège un principal actif 2 les subdivise en trois catégories: de grands garçons spoilers et les pirates.

de Grands garçons sont les concurrents solidement fixés sur le marché. Ils disposent des ressources financières considérables et les mettent dans le marketing, les études et les élaborations. Ils peuvent recevoir les avantages considérables des échelles de la conduite de l'affaire, en utilisant les débouchés stables, les relations réglées avec les partenaires et une bonne réputation chez les consommateurs. Bien que de grands garçons manifestent d'habitude la susceptibilité spéciale en ce qui concerne les droits étrangers légaux à la propriété intelligente, ils se serviront de n'importe quelle espace vide dans ce domaine pour l'envelopper dans le profit et tenter de briser le concurrent à l'aide de l'argent et la force, qu'ils possèdent sur le marché.

Spoilers sont les concurrents présentant sur le marché moins chers et pires selon la qualité les variantes de la production. Ils peuvent faire baisser les prix ou en général détruire le marché de la compagnie. Spoilers tâche de ne pas remarquer des droits à la propriété intelligente, mais, ayant reçu la résistance, apprendra à manifester vers eux le respect.

les Pirates sont des enfants peu scrupuleux dans les moyens. En négligeant les droits à la propriété intelligente, ils copient consciemment la production ou créent la confusion sur le marché, en vendant la marchandise à titre de l'étranger. Ils assigneront les investissements faits à la production et la marque déposée jusqu'à ce que ne les arrêteront pas.

Il y a divers légal et pas trop des méthodes de la reconnaissance concurrentielle, mais se trouve l'information confidentielle chez ces garçons, particulièrement, par initiés. Cela et négligent les collaborateurs portant l'information du bureau pour le travail avec elle les maisons ou dans la mission avec la perte ultérieure de cette information, et de la victime de la génie sociale doublant l'information confidentielle sur la boîte aux lettres du filou, et offensé aspirant à compromettre l'employeur par n'importe quel moyen, et déloyal rêvant de remplacer plus vite le lieu de travail, ayant pris avec lui-même les savoir-faire corporatifs, et gagnant en plus ou spécialement incorporé initiés les plans transmettant confidentiels des fusionnements et les absorptions aux participants peu consciencieux du marché de fonds, prêt à écarter pour cette information n'importe quelles grands-mères.

C'est pourquoi il est extrêmement important de minimiser l'influence négative initiés sur le business de l'organisation par voie de leur révélation opportune, la réaction adéquate, la prévention la prune les informations et les applications vers eux des mesures de coercition disciplinaires et juridiques. Pour la décision de cet objectif difficile il faut faire participer tout l'arsenal des moyens accessibles, y compris les mécanismes juridiques, d'organisation et software-techniques de la sécurité.

Certes de grands garçons spoilers et les pirates se rencontrent rarement sur le marché à l'état pur. D'habitude nous avons affaire à leur certaine combinaison. Cependant à quelle catégorie ne se rapporterait pas le concurrent, la sécurité la plus effective contre lui est la base correctement jetée législative des droits à la propriété intelligente. Pour survivre dans la lutte concurrentielle, il est nécessaire d'utiliser toute la puissance et la force de l'État notre principal actionnaire toujours régulièrement recevant les dividendes.

Nous examinerons les outils juridiques.

L'utilisation des outils juridiques pour la sécurité de la propriété intelligente la seule chance pour le business petit sur la survie dans la lutte concurrentielle avec par de grands garçons. Ces outils comprennent de patente et le droit d'auteur, ainsi que le droit à la défense des marques déposées et le secret commercial. Les premiers trois outils sont utilisés pour la sécurité des droits de la propriété intelligente sur l'information ouverte et sont autosuffisant, i.e. ne demandent pas l'application de quelques mesures supplémentaires. Va considérablement plus difficilement l'affaire de la sécurité du secret commercial, puisque la menace principale est ici la fuite de l'information, et elle est conditionnée, avant tout, la nature fondamentale de la personne comme du porteur et le distributeur de l'information.

À la décision du problème si complexe comme la sécurité du secret commercial on ne réussira pas à se limiter à uns outils juridiques. Ces outils permettent de prévenir plusieurs faits illicites du côté des concurrents, est adéquat sur eux réagir et restaurer la justice, étant tombé sur l'ennemi toute la puissance du mécanisme de l'Etat impitoyable. Cependant pour mettre en marche les mécanismes juridiques, il est nécessaire à temps de découvrir la fuite de l'information et collecter les preuves nécessaires.

Les mécanismes de la sécurité juridique du secret commercial peuvent être lancés seulement dans les circonstances définies. Selon la loi Sur le secret commercial les droits du possesseur de l'information faisant le secret commercial, apparaissent dès le moment de l'établissement par lui en ce qui concerne une telle information du mode du secret commercial, par qui sont compris les autres informations juridiques, d'organisation, techniques et acceptées par le possesseur, faisant le secret commercial, la mesure de la protection de sa confidentialité.

Ainsi, en dehors des actions de sauvegarde juridiques du secret commercial consistant particulièrement en la signature les collaborateurs de l'organisation des accords sur la confidentialité, la définition des positions de la sécurité du secret commercial et les nomenclatures correspondantes de l'information confidentielle, on doit appliquer le regroupement entier des mesures d'organisation et software-techniques de la sécurité.

Nous examinerons lécran social d'interréseaux.

Puisque les moyens de défense traditionnels de l'accès non sanctionné se trouvent peu utiles pour la sécurité contre la fuite de l'information, on doit utiliser ici des tout à fait autres moyens, dans la base de qui est introduit par quelqu'un des experts la notion de l'écran social d'interréseaux (human firewall). Sous ceux-ci le terme comprend l'ensemble des mesures d'organisation de la sécurité d'information dirigées sur le travail avec le personnel.

Les principes de base et les règles de la gestion du personnel en tenant compte des exigences SI sont définis dans le standard international ISO 17799. Ils sont réduits à la nécessité de l'exécution des exigences définies à l'embauche et le licenciement des travailleurs, l'augmentation de la compétence et l'application des mesures de coercition chez les violateurs. L'observation de ces règles permet beaucoup de réduire l'influence du facteur humain, éviter les bogues caractéristiques et, en plusieurs cas, prévenir la fuite et l'utilisation inadéquate de l'information.

L'écran social d'interréseaux est construit sur le fondement de la politique SI. À l'organisation il est nécessaire d'élaborer la position de la sécurité de l'information confidentielle et les ordonnances correspondantes. Ces documents doivent définir les règles et les critères pour catégorisation des ressources d'information selon le degré de la confidentialité, la règle de l'étiquetage et le traitement avec les informations confidentielles. Il faut définir les règles de l'octroi de l'accès aux ressources d'information, incorporer les procédures correspondantes et les dispositifs de contrôle, y compris autorisation et l'audit de l'accès.

L'écran social d'interréseaux permet avec succès de lutter avec la plus nombreuse classe des menaces les menaces de la divulgation non préméditée de l'information confidentielle, mais pour la lutte avec ses malfaiteurs il ne suffit pas évidemment. Pour arrêter initié, exprès fusionnant l'information, il faut en supplément faire participer de divers mécanismes software-techniques de la sécurité.

Nous examinerons les moyens du contrôle de l'accès et la prévention de la fuite de l'information.

Pour la restriction d'accès vers l'information et la verbalisation des faits de l'accès on peut utiliser les services standard de la sécurité. À leur nombre se rapportent authentification, la gestion de l'accès, la cryptographie et l'audit.

Cependant les schémas traditionnels authentification et les gestions de l'accès n'assurent pas le niveau adéquat de la sécurité. En complément d'eux il est rationnel d'utiliser les services spécialisés de la gestion des droits d'accès vers les documents électroniques, utilisé, par exemple, à MS le Windows Server 2003. RMS (Rights Management Services) la technologie utilisée par les applications RMS-compatibles pour la sécurité des documents électroniques de l'utilisation non sanctionnée. RMS permet de définir à la dissémination d'information les bornages selon son utilisation. Par exemple, l'auteur du document peut limiter le temps de la vie du document, ainsi que la possibilité pour les utilisateurs définis ouvrir, changer, copier au presse-papiers, imprimer ou renvoyer le document. La différence principale de la technologie donnée des moyens traditionnels de la démarcation de l'accès à l'information consiste en ce que les droits d'accès et les bornages supplémentaires se trouvent dans le corps du document et agissent indépendamment de son siège. La cryptographie des documents réalisée dans la technologie RMS, ne permet pas de recevoir l'accès à leur contenu par quelque par un détour.

Pour la prévention du copiage non sanctionné de l'information confidentielle sur les porteurs extérieurs on utilise le logiciel spécialisé destiné au contrôle des ports extérieurs de communication de l'ordinateur (USB, IR, PCMCIA etc.). Ces produits de programme sont livrés par telles compagnies comme SecureWave, Safend, Control Guard etc., ainsi que les architectes nationaux: SmartLine et SecurIT. Aux utilisateurs on assigne les droits d'accès vers les dispositifs contrôlés, en contact avec les droits d'accès vers les fichiers. En principe, le pratiquement même effet on peut obtenir, en utilisant les mécanismes titulaires du Windows, cependant l'utilisation du produit spécialisé il est plus préférable quand même, d'autant plus que dans nombre des produits on supporte aussi le mécanisme du copiage négatif des données, permettant de doubler l'information copiée par l'utilisateur sur les dispositifs extérieurs.

Les manques des produits semblables à la base du blocage statique des dispositifs consistent en ce qu'ils ne contrôlent pas la transmission des informations selon le réseau et ne savent pas affecter l'information confidentielle du trafic total, en travaillant selon le principe tout ou rien. En outre la sécurité contre le déchargement du proxy d'un tel système, en général, on peut outrepasser.

De grandes possibilités de la prévention de la fuite de l'information sont accordées par le logiciel possédant la possibilité dynamiquement régler l'accès aux fossés du trafic de données, en fonction du niveau de la confidentialité de l'information et le niveau de l'admission du collaborateur. Pour l'implémentation de ce principe on utilise le mécanisme de la gestion mandataire par l'accès. Le maître de la ressource d'information ne peut pas affaiblir l'exigence sur l'accès à cette ressource, dans son pouvoir de les intensifier seulement dans la limite du niveau. Dans tels systèmes les informations confidentielles ne peuvent pas être copiées sur le porteur ou être transmis selon le port de communication ayant plus du niveau faible de la confidentialité, que l'information copiée. Affaiblir les exigences peut seulement le gestionnaire octroyé des responsabilités spéciales.

Cependant les systèmes de la gestion mandataire par l'accès, en général, les chemins, sont complexes à l'implémentation et exercent l'influence essentielle limitant sur les procès commerciaux. Mais le plus décevant ce que, si les paroles vont non sur les objets spécialement protégés, où sur l'entrée font une perquisition, les collaborateurs travaillent selon l'enregistrement et tout après un ordinateur, qui n'est nulle part connecté, plombé et n'a pas les ports extérieurs, mais sur environnement réel corporatif, dans qui on utilise les ordinateurs bloc-notes, PDA et de divers fossés des communications extérieures, malintentionné initié trouvera en tout cas le moyen d'enlever l'information, puisqu'il a vers elle l'accès légitime. C'est pourquoi, pendant que la base normative prescrit l'utilisation obligatoire de la gestion mandataire par l'accès dans les systèmes ayant affaire au secret d'État, dans environnement corporatif tels mécanismes de la sécurité sont appliqués rarement.

Les moyens du contrôle de l'accès et la prévention de la fuite de l'information sont dirigés, particulièrement, sur la sécurité contre l'accès non sanctionné et le copiage non sanctionné de l'information et sont peu efficaces pour la sécurité de initié ayant vers cette information l'accès légitime. En raison de cela à présent nommément se développe activement le marché des systèmes spécialisés de la révélation et la prévention des fuites de l'information (Information Leakage Detection and Prevention ou en abrégé ILD&P).

Nous examinerons les systèmes de la révélation et la prévention des fuites de l'information.

Existant sur le marché ILD&P on peut subdiviser les systèmes sur de réseau, et host combiné.

De réseau ILD&P sont utilisés pour la surveillance du trafic partant et la révélation du transfert d'information non sanctionné selon le courrier électronique, dans les chats, les systèmes de l'échange instantané par les messages et avec l'utilisation des divers protocoles du réseau Internet. Les systèmes semblables ont commencé à être livrés sur le marché par les compagnies relativement récemment créées (Vericept, Vontu, PortAuthority, Tablus etc.). Ils représentent ou les analyseurs du trafic de réseau accomplis en forme des regroupements de matériel sur la base de Linux, ou les proksi-serveurs destinés à l'analyse définis protocoles Internet (http, ftp etc.), ou les passerelles postales analysant les protocoles smtp, pop3, et imap.

Cependant l'utilisation des produits d'écluse pour la révélation et la prévention intentionnel la prune donné équivalentement les tentatives d'attraper l'espion par voie de l'observation pendant ses permanences clandestines et l'écoute de son téléphone. L'efficacité de ces mesures est peu élevée, car on peut échanger les permanences clandestines, mais au lieu du téléphone se servir d'autres moyens de communication ou un autre téléphone. C'est pourquoi les produits de la classe donnée conviennent seulement à la création des archives du trafic et la prévention de la fuite accidentelle de l'information.

Pour révéler et arrêter les insajderov-espions, il est nécessaire d'agir contre eux sur leur arme éprouvée, de qui se servent tous les services secrets: conduire après eux constant les observations et en détail enregistrer toutes leurs actions (la scarabée dans la poche du veston, la filature, la vidéo-observation, la chambre cachée et d'autres formes de l'observation). Sur les postes de travail et les ordinateurs bloc-notes on doit établir le logiciel spécialisé d'espion saisissant non seulement toutes les formes des coopérations électroniques, mais aussi l'assortiment de clavier, ainsi que les images de l'écran. Ce logiciel doit posséder les possibilités de l'authentification de l'activité suspecte de l'utilisateur (y compris un tel, qui peut précéder la prune des informations) et accorder à l'analyste l'assortiment des rapports contenant de diverses tranches de l'information, concernant les actions sur les bases confidentielles et les fichiers. La filature cachée et l'analyse continue de toutes les actions du malfaiteur potentiel est le moyen le plus efficace et intransigeant de sa révélation et la neutralisation. Tôt ou tard l'espion de manifestera et voici il faut documenter ici les preuves et juridiquement correctement passer l'enquête.

Puisque les dépenses pour la sécurité doivent être adéquates à la valeur du risque, d'environnement corporatif le regroupement complet des mesures rapidement-de recherche certes sera appliqué rarement, mais voici l'utilisation de la LD spécialisée d'espion de justifie tout à fait, bien que, de même que tout le reste, n'est pas la panacée.

Le logiciel spécialisé d'espion du host niveau utilise les proxies en secret établis sur les ordinateurs des utilisateurs, après lesquels sera observé, et eux réalisant la verbalisation détaillée les actions. C'est la LD est livré sur le marché par telles compagnies, comme Verdasys, Orchestria, Onigma, SpectorSoft etc. les Proxies de tels systèmes peuvent aussi bloquer les actions définies des utilisateurs, par exemple, le transfert de fichiers, l'enregistrement de l'information définie sur les porteurs extérieurs et l'accès aux catégories définies des sites Web.

Par exemple, le produit de programme Spector 360 élaboré par la compagnie américaine SpectorSoft, verbalise sans arrêt toutes les actions des utilisateurs et l'information liée à eux, y compris les messages du courrier électronique, le service des messages instantanés, les sites visités le web introduits du clavier les caractères, les fichiers transmis et imprimés, les phrases utilisées de recherche et les images de l'écran. Les agents Spector 360 peuvent fonctionner en stealth-régime imperceptiblement pour l'utilisateur et les programmes antiviraux. De plus ils ne sont pas affichés par le dispatcher des objectifs, il est difficile de les découvrir par les moyens standard du système d'exploitation et désinstaller.

Le plus grand effet permettent d'obtenir combiné ILD&P les systèmes reunissant dans les possibilités comme de réseau, et des host systèmes. En particulier, en passant les élaborations des systèmes combinés est allée la compagnie russe InfoWatch élaborant le regroupement des moyens de programme sous le nom InfoWatch Enterprise Solution, dans la composition de qui entrent comme les moyens du niveau de réseau (Web Monitor), et les moyens du host niveau (Net Monitor), les gestions unies par l'interface totale et utilisant le noyau total de programme de l'analyse du contenu.

Nous examinerons laspect de la question moral.

La résistance à la menace intérieure demande à l'organisation de l'application du regroupement entier des mesures. Les mesures d'organisation et juridiques dirigées sur la prévention, la réaction et la restitution après l'incident et contribuant à l'augmentation de la loyauté des collaborateurs, en général, sont perçues positivement, en créant chez les gens la motivation positive. Les mesures du caractère technique dirigée sur la révélation des violations de la sécurité par voie de la surveillance des actions des utilisateurs, sont perçues extrêmement négativement et ne contribuent pas au développement des relations confidentielles entre la direction de l'organisation et ses collaborateurs. À qui il est agréable de comprendre qu'après lui on conduit constamment l'observation cachée, et toutes ses actions sont verbalisées ?

La surveillance des actions des utilisateurs à l'aide de la classe spéciale du logiciel d'espion est en effet une puissante arme, nommément dans la lutte avec initiés, les parasites et les collaborateurs peu consciencieux. Cependant cette arme demande le traitement extrêmement prudent.

La politique de la sécurité de l'organisation doit nettement définir que toute l'information, gardé, travaillé et transmis selon les voies de communication dans le réseau corporatif est la propriété de cette organisation. Doivent être on interdit catégoriquement et ouvertement l'accès non sanctionné, le dévoilement, le doublage, le changement, l'effacement et l'utilisation inadéquate des informations. L'information de service doit être utilisée seulement dans les buts industriels. Les marges de l'utilisation admissible de ces données doit être définies par la direction de l'organisation.

Les utilisateurs des systèmes d'information doivent être prévenus que tout le software-matériel est surveillé, et en cas de besoin toute la séquence des actions peut être restaurée. C'est tout à fait normal. Nous ne sommes pas troublés par la présence des caméras vidéo à l'entrée aux locaux de la banque, sur l'objet protégé ou même dans le métro de la capitale, parce que nous comprenons parfaitement, pour quoi cela se fait. La même compréhension, à côté d'extrêmement grand soin de secret commercial, il faut former et chez les collaborateurs. Ils n'avions pas aucune nécessité (et les possibilités) la noblesse, comment et avec quel degré du détail se réalise la surveillance de leurs actions. Il suffit de se rendre compte de toute la gravité de la menace de la fuite et ce que l'organisation est engagée à protéger le secret commercial pour la survie dans la lutte concurrentielle.

En même temps au service de secours réalisant la surveillance des actions des utilisateurs, l'étude de la correspondance personnelle et de service des collaborateurs dans l'absence des indices de la menace et hors de cadre de la tenue des enquêtes de service doit être interdit. Pour la considération détaillée des trafics de l'information en mode automatique on doit utiliser les analyseurs spécialisés du contenu utilisant les mots clefs et d'autres moyens de l'authentification des documents confidentiels.

La filature et l'action en responsabilité des espions l'affaire tout à fait légal, si les actions correspondantes sont régularisées correctement juridiquement.

Nous examinerons les moyens de la résistance aux initiés attaques.

Lapproche Totale de la décision de l'objectif de la sécurité
De la théorie de la sécurité de l'information on sait que la sécurité effective peut être construite seulement à la base de l'implémentation de la politique de démarcation de l'accès aux ressources (les dispositifs de contrôle, en particulier du contenu contrôle, pour les raisons évidentes peuvent être utilisés seulement comme auxiliaire). Cependant, comme dans les exigences existant au moyen de défense, ainsi dans les implémentations connues pratiques aux GUÊPES et dans les applications, l'application de la politique de démarcation est supposée pour la démarcation de l'accès de divers utilisateurs admis au vidéonique sur l'ordinateur, vers les ressources. À l'implémentation de la sécurité de l'information de des initiés attaques, l'objectif de l'implémentation de la politique de démarcation de l'accès aux ressources déjà autre proprement dans l'organisation il est nécessaire de délimiter les modes du traitement des diverses catégories de l'information sur un ordinateur pour le même utilisateur (et non l'accès aux ressources entre de divers utilisateurs). Est déjà plus juste ici dire non sur de démarcation, mais sur à la politique divisante de l'accès aux ressources. Par voie de conséquence, des tout à fait autres approches sont nécessaires à la décision de l'objectif de la sécurité, mais les mécanismes de la sécurité doivent accomplir des tout à fait autres exigences. Nous examinerons dans le travail donné l'approche possible approuvée de la décision de l'objectif de la sécurité et nous formulerons les exigences, l'implémentation de qui est nécessaire à la décision effective de l'objectif de la sécurité de des initiés attaques.
Puisque sur un ordinateur on travaille l'information des divers niveaux de la confidentialité, et de plus le vidéonique des divers niveaux de la confidentialité demande de diverses ressources (de diverses applications, les objets de fichier, les dispositifs, les ressources de réseau, etc., etc.), et en outre, en général, plus bas niveau de la confidentialité de l'information travaillée, plus largement nomenclature des ressources peut être utilisée à son traitement (que fait la menace potentielle du pillage de l'information confidentielle), l'objectif de la sécurité de l'information comprend dans la formation et l'isolement des modes du vidéonique des divers niveaux de la confidentialité.

La formation des modes du traitement les classés informations comprend dans la connexion de l'assortiment correspondant des ressources au vidéonique de chaque niveau de la confidentialité.

L'Isolement des modes du traitement les classés informations comprend dans la résistance de n'importe quelle possibilité du changement du mode du traitement (l'assortiment sanctionné des ressources) les informations de chaque niveau de la confidentialité.
À l'implémentation de l'approche semblable on n'a rien déjà à contrôler, car on prévient la possibilité elle-même du pillage de l'information confidentielle, aux frais de l'utilisation non sanctionné (non utilisé pour son traitement) les ressources.
En décidant l'objectif de la sécurité de l'information, il est nécessaire de prendre en considération que dans le cas total la sécurité comprend non seulement dans la résistance au pillage de l'information confidentielle (la violation de la confidentialité de l'information), mais aussi dans le support de son accessibilité et l'intégrité.

Les exigences à la localisation des ressources informatiques (la formation de l'objet de la sécurité)
On ne peut pas protéger (si, certes, dire sur la sécurité effective) cet objet, le fonctionnement de qui n'est pas défini. En particulier, l'approche examinée par nous de la sécurité comprend dans la formation des modes du traitement les classés informations on doit réaliser la politique divisante de l'accès aux ressources, comprenant à la connexion de l'assortiment correspondant des ressources au vidéonique de chaque niveau de la confidentialité. Par voie de conséquence, l'assortiment des ressources, la connexion de qui il est possible vers le système, doit durement être réglementé. Vers les ressources semblables, en premier lieu, on peut porter les dispositifs et les applications.
Par voie de conséquence, les objectifs fondamentaux de la localisation des ressources informatiques (la formation de l'objet de la sécurité) sont:
- La gestion du montage des dispositifs;
- La localisation d'environnement de l'exécution le support du caractère fermé de l'environnement de programme.
La gestion du montage des dispositifs, comprend dans la localisation de l'assortiment permis pour la connexion au système des dispositifs (nous remarquerons, les paroles vont non sur l'interdiction, la connexion des dispositifs connus, comme est réalisé, par exemple, dans les GUÊPES du Windows XP, mais dans la résolution de la connexion seulement ces dispositifs, qui sont nécessaires aux utilisateurs au travail). Le fait est que dans les applications corporatives la nomenclature des dispositifs utilisés est très fortement limitée, en comparaison de ces possibilités, qui accordent moderne universel des GUÊPES. Nous ne remarquerons pas qu'en suivant l'approche examinée, des dispositifs, qui est permis de monter pour le système, il faudra délimiter les droits d'accès. Il faut reconnaître pour la condition la plus importante de l'efficacité de l'implémentation du mécanisme donné non seulement l'implémentation de la politique d'autorisation (la résolution, et non l'interdiction de la connexion des dispositifs), mais aussi l'authentification des dispositifs selon les numéros de série. À celui-là il y a deux raisons. Premièrement, par exemple, dans les GUÊPES du Windows le dispositif de fichier (par exemple, la Flash-installation) avec le numéro de série sera montée toujours vers la même lettre du disque, en dehors de la dépendance de celle-là, il est connecté à quel assemblage que permet d'établir les démarcations correctes vers les objets correspondants de fichier. Deuxièmement, seulement dans ce cas quelques mesures raisonnables d'organisation de l'organisation et le contrôle de l'utilisation des pools extérieurs à l'entreprise sont possibles.
Donc, en utilisant le dispositif de commande par le montage des dispositifs, il est nécessaire de localiser sur chaque ordinateur de l'entreprise le travail de l'utilisateur avec nécessaire et suffisant, pour l'exécution de ses objectifs professionnels, l'assortiment des dispositifs assurant la possibilité de la décision des objectifs correspondants fonctionnels, par exemple, l'accès au réseau seulement selon le réseau local, et en outre seulement selon aux câblé fossés, le sceau sur local, et/ou l'imprimante de réseau, l'utilisation des pools, que concret (selon les numéros de série) les Flash-installations etc. tous les autres dispositifs, à toute leur variété, connecte au système impossible, donc, l'accès à eux ne demander pas délimiter. Tout cela se rapporte et aux serveurs, naturellement, sous la clause correspondante.
Tout dit se rapporte dans une grande mesure et à la localisation de la LD (systémique et appliqué) sur l'ordinateur protégé, qui définit aussi le fonctionnement de l'objet de la sécurité. En fait, la décision de cet objectif très simplement à l'implémentation et l'ajustement ultérieur du mécanisme de la sécurité. Il Faut permettre (de nouveau la politique d'autorisation) le démarrage des fichiers exécutés du nombre limité des objets (dossiers) du disque dur, la possibilité de la modification de qui de prévenir pour les utilisateurs. Nous recevons que l'utilisateur réussira à lancer seulement ces programmes (systémique et appliqué), qui sont établis par le gestionnaire. Quel code nuisible il n'aurait pas pour le détour de la sécurité, lancer donné non sanctionné la LD à lui on ne réussira pas.
La décision de l'objectif donné de la sécurité permet de conduire déjà les paroles sur la suffisance des mécanismes de la sécurité, dans le cas contraire, la nomenclature des menaces augmente de manière catastrophique, mais l'objectif de la sécurité devient insoluble.

La remarque. L'implémentation du caractère fermé de l'environnement de programme est l'augmentation principale à la décision de pratiquement n'importe quel objectif de la sécurité de l'information. Voulez normalement décider l'objectif antiviral de la sécurité, activez le mécanisme semblable de la sécurité, et oublierez sur sniffer, d'autres programmes d'espion et nuisibles, sur tous les types des attaques virulentes dirigées sur la modification de la LD systémique et appliquée. Les lancer il sera impossible! Dans la partie de la résistance aux bogues dans la LD, ce mécanisme de la sécurité ne permettra pas de lancer exploits etc.

Quand les paroles passent sur la sécurité des serveurs, et non les postes de travail, il est nécessaire déjà d'assurer le caractère fermé de l'environnement de programme et conformément aux utilisateurs systémiques (que, par exemple, ne permet pas de faire les GUÊPES du Windows interdisez à l'utilisateur System l'enregistrement sur le disque systémique et verrez l'écran bleu). À vrai dire, cela déjà l'objectif de la sécurité, plutôt, des attaques de réseau. Elle peut être aussi avec succès décidée, mais déjà à l'implémentation de la politique de démarcation de l'accès aux ressources pour le sujet le procès interdisez la modification du disque systémique à l'utilisateur System, mais il faut permettre aux processus systèmes nécessaires (eux pas plus de dizaine), qui à l'implémentation du caractère fermé de l'environnement de programme ne peuvent pas être modifiés, la possibilité semblable. De plus même avec les droits systémiques le démarrage de la LD nuisible est impossible.
Cependant la localisation des fonctions de l'objet protégé ne se limite pas à l'assortiment des dispositifs et la LD est et la convenance du fonctionnement de la LD systémique, i.e. proprement les systèmes.
Le troisième mécanisme nécessaire est une sécurité des ressources systémiques, aussi est lié directement à la formation de l'objet de la sécurité. Vers ces objets on peut porter le disque systémique, les fichiers exécutés et les fichiers des ajustements des applications, pour les GUÊPES du Windows, en outre le registre systémique. Nous avons examiné les questions de la défense des objets systémiques de fichier plus haut (sans leur sécurité est impossible l'implémentation correcte du caractère fermé de l'environnement de programme). Dans la partie de la sécurité du registre des GUÊPES il suffit de prévenir la possibilité de la modification non sanctionnée par les utilisateurs de la branche: (pour les serveurs et les utilisateurs avec les droits systémiques) HKEY_LOCAL_MACHINE. Pour les serveurs, en conséquence, pour les utilisateurs avec les droits systémiques, ici on demandera de nouveau la démarcation de l'accès aux objets du registre des GUÊPES pour le sujet le procès.

Donc, à la suite de l'application de trois mécanismes examinés de la sécurité on forme l'objet de la sécurité. Seulement après cela il y a en principe opportun quelques conversations sur la suffisance des mécanismes de la sécurité, par voie de conséquence, en général sur la possibilité importante de la sécurité de l'information travaillée par l'objet donné.

Nous examinerons les exigences à la sécurité:
1. Dans l'objet à la sécurité on doit localiser l'assortiment des ressources, la connexion de qui est possible vers le système, les ressources systémiques doivent se défendre de la modification non sanctionnée.
2. Le vidéonique entre les sessions de la diverse catégorie doit être entièrement isolé.
3. La session doit être donnée (est choisie) avant le multicheminement (les données doivent être récupérées de l'objet de fichier, du réseau etc., seulement après que l'on définit le mode de leur traitement, en conséquence, les moyens du chargement et le traitement, i.e. la session).
4. Dans les conditions modernes la politique divisante de l'accès aux ressources (la base des bases de la résistance aux initié attaques) doit se réaliser par la politique de démarcation de l'accès aux ressources pour les écritures comptables.
5. On doit accorder la possibilité du travail de la politique de démarcation de l'accès aux ressources pour les écritures comptables vers toutes les ressources (les objets de fichier, les dispositifs, les ressources de réseau etc.), le montage (la connexion) de qui est permise pour le système (vers l'objet de la sécurité).
6. On doit accorder la possibilité de délimiter les droits d'accès entre toutes les écritures comptables vers chaque ressource, le montage (la connexion) de qui est permis pour le système (vers l'objet de la sécurité).
7. De la politique de démarcation de l'accès aux ressources doit être exclue, comme tel, l'essence de la possession de l'objet (nous rappellerons que sous par le propriétaire de l'objet on comprend l'utilisateur qui a créé cet objet). Tous les objectifs de l'implémentation de la politique de démarcation de l'accès (l'ajustement des mécanismes de la sécurité) doivent se décider par le gestionnaire de la sécurité l'utilisateur doit être exclu du schéma du directivisme.
8. On doit réaliser la politique d'autorisation de démarcation de l'accès aux ressources tout que n'est pas permis évidemment, il est interdit, car seulement dans ce cas est impossible l'accès des utilisateurs aux de nouveau objets créés.
9. La cryptographie des objets fixés par le gestionnaire de la sécurité, doit se réaliser automatiquement, est transparent pour les utilisateurs.
10. La politique clé (les moyens du stockage et l'entrée de l'information clé) doit assurer la possibilité décryptage les informations seulement à ces utilisateurs et seulement sur ces moyens calculatoires, qui sont définis par le gestionnaire de la sécurité.
11. Le copiage de réserve périodique de l'information des objets fixés par le gestionnaire de la sécurité, doit se réaliser automatiquement, est transparent pour les utilisateurs.
12. L'implémentation de la politique de démarcation de l'accès aux ressources doit prévenir la possibilité de l'accès des utilisateurs vers les objets gardant l'information de réserve.


Les sources:
1. La lutte avec initiés: Nous choisissons l'équipement militaire. 2007 [http://safe.cnews.ru]
2. Des chardonnerets, A.U. Protection des informations classifiées contre les attaques d'initiés. 2008 [http://daily.sec.ru/dailypblshow.cfm?pid=19783]

L'auteur:
La date: 23/03/2010

Les commentaires des spécialistes de :
Non

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |