Научная статья на тему 'Анализ степени изолированности защищенных сред средств обеспечения информационной безопасности'

Анализ степени изолированности защищенных сред средств обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
352
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПЕСОЧНИЦА / ИЗОЛИРОВАННАЯ СРЕДА / ЗАЩИЩЕННАЯ СРЕДА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солопов М. И., Чиркин Е. С.

В работе рассматривается понятие изолированной среды для исполнения программ, описывается реализация в современных продуктах и проблемы, связанные с их использованием. Приводится методика определения границ и степени изолированности защищенных сред различных средств обеспечения информационной безопасности, а также результаты ее апробации на лидерах рынка антивирусных средств.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ степени изолированности защищенных сред средств обеспечения информационной безопасности»

Ткрит для ПО рассчитывается по таблице путем сложения коэффициентов d3, d4, d5 (так как они попадают в отрезок наибольшей активности факторов) и дальнейшем усреднением. Для БД и чертежей отдела все рассчитывается аналогично.

Таблица 3

Расчет рисков для видов информации по угрозе конфиденциальности

Вцц информации Итоговая Ущерб, Риск для каждого вида информации,

вероятность млн руб. Ккинф, млн руб.

ПО 0,03 1,2 0,036

БД 0,116 1,6 0,186

Чертежи отдела №2 0,086 0,345 0,297

D

ПО

5 X 0.24 = 1,2.

Суммарный риск по угрозе конфиденциальность:

R

Ry

519 тыс. 1

Литература

1. Влияние информационных рисков на безопасность организации [Электронный ресурс]. URL: http://www.fact.ru

2. Корнеев И.Р. Информационная безопасность предприятия: учеб. пособие. СПб.: BHV-СПб, 2003.

3. Астахов А.М. Искусство управления информационными рисками. М.: ДМК-Пресс, 2010.

УДК 004.056

АНАЛИЗ СТЕПЕНИ ИЗОЛИРОВАННОСТИ ЗАЩИЩЕННЫХ СРЕД

СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

М.И. Солопов, Е.С. Чиркин

В работе рассматривается понятие изолированной среды для исполнения программ, описывается реализация в современных продуктах и проблемы, связанные с их использованием. Приводится методика определения границ и степени изолированности защищенных сред различных средств обеспечения информационной безопасности, а также результаты ее апробации на лидерах рынка антивирусных средств.

Ключевые слова: песочница, изолированная среда, защищенная среда.

В последнее время начали активно развиваться средства антивирусной защиты, так называемые «песочницы». Многие ведущие производители антивирусного программного обеспечения внедрили «песочницы» в свои продукты как средство проактивной защиты. Помимо этого появились специализированные программы, позволяющие запускать приложения в изолированной среде исполнения.

Целью работы являлось исследование степени изоляции «песочницы» от ряда продуктов по информационной безопасности -антивирусов, межсетевых экранов и других программных средств информационной безопасности.

«Песочница» (англ. sandbox) - в компьютерной безопасности механизм для безо-

пасного исполнения программ. Как правило, «песочницы» используют для запуска непроверенного кода из неизвестных источников как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую «песочницы» используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «песочницы» копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом. Изолированная среда - это ограниченная среда, которая предоставляет программам доступ только к определенным ресурсам и не позволяет

2. Тенденции и особенности развития систем информационной безопасности

возникающим неполадкам влиять на остальную среду [1].

Программа, которая позволяет запускать приложения в «песочнице», нужна, прежде всего, для повышения безопасности и для тестирования потенциально опасного кода. Например, запустив браузер в «песочнице» можно безопасно посещать различные сайты в сети Интернет. Возможно выделить три основные модели изоляции пространства «песочницы» от всей остальной системы [2].

1. Изоляция на основе полной виртуализации. Использование любой виртуальной машины в качестве защитного слоя над гостевой операционной системой, где установлен браузер и иные потенциально опасные программы, через которые пользователь может заразиться, дает достаточно высокий уровень защиты основной рабочей системы.

2. Изоляция на основе частичной виртуализации файловой системы и реестра. Совсем необязательно использовать движок виртуальной машины, можно применять в «песочнице» дубликаты объектов файловой системы и реестра, помещая в «песочницу» приложения на рабочей машине пользователя. Попытка модификации данных объектов приведет к изменению лишь их копий внутри «песочницы», реальные данные не пострадают. Контроль прав не дает возможности атаковать основную систему изнутри «песочницы» через интерфейсы операционной системы.

3. Изоляция на основе правил. Все попытки изменения объектов файловой системы и реестра не виртуализируются, но рассматриваются с точки зрения набора внутренних правил средства защиты. Чем полнее и точнее такой набор, тем большую защиту от заражения основной системы предоставляет программа. То есть этот подход представляет собой некий компромисс между удобством обмена данными между процессами внутри «песочницы» и реальной системой и уровнем защиты от зловредных модификаций. Контроль прав не дает возможности атаковать основную систему изнутри «песочницы» через интерфейсы операционной системы [3].

Для выяснения границ и степени изолированности «песочниц» средств информационной безопасности была разработана методика, в основе которой лежит специально

разработанный программный продукт, который последовательно выполняет различные действия, напоминающие поведение вредоносных программ, в изолированной среде. После завершения работы вне изолированной среды можно проследить степень изоляции «песочницы».

В набор действий входило два десятка различных манипуляций, в том числе:

- Открыть TCP-порт для входящих соединений - позволяет злоумышленнику удаленно получить доступ к системе.

- Снятие снимка экрана - позволяет злоумышленнику просмотреть рабочий стол зараженной системы.

- Запуск окна браузера за пределами экрана - позволяет программе производить неконтролируемые пользователем действия в сети Интернет.

- Остановка сервиса антивируса - остановка позволит вредоносной программе беспрепятственно производить любые действия в системе.

А также изменение ассоциаций с файлами .DOC и .EXE, размещение своей копии в служебных папках операционной системы (в том числе на рабочий стол и в папку «Мои документы», добавление в автозапуск и автозагрузку, установка модулей для перехвата нажимаемых клавиш, смена обоев рабочего стола).

Методика была апробирована на лидерах рынка антивирусной индустрии (Kaspersky Internet Security 2012, Avast! Internet Security 7, Panda Internet Security 2012, Comodo Internet Security Premium, ZoneAlarm Extreme Security 2012, BufferZone Pro, DefenseWall Personal Firewall, GeSWall, Wondershare Time Freeze, Sandboxie). Лишь программный продукт Sandboxie прошел все тесты, остальные приложения допускали частичное изменение основной системы из изолированной среды. В защиту остальных продуктов можно сказать, что по всей видимости они спроектированы, в первую очередь, как антивирусные продукты, а не как «песочницы», поэтому выполнение вредоносных действий должно было перехватываться внутри изолированной средТЕнрожтатайесщииц». является испытанной и надежной методикой выполнения рискованных приложений и посещения по-

тенциально опасных веб-сайтов. Есть несколько способов создания изолированных сред, но сначала необходимо изучить все факторы и риски, связанные с определенными методами изоляции. Безопасность всегда должна быть многоуровневой, поэтому не следует полагаться исключительно на «песочницы», как на единственное средство защиты.

Литература

1. Обзор изолированных решений [Электронный ресурс]. URL: http://technet.microsoft.com

2. Антивирусные песочницы. Введение [Электронный ресурс]. URL: http://habrahabr.ru

3. Антивирусные песочницы [Электронный ресурс]. URL: http://www.securrity.ru

УДК 004.056.53

РАЗРАБОТКА МЕР ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОРГАНЕ ГОСУДАРСТВЕННОЙ ВЛАСТИ СУБЪЕКТА ФЕДЕРАЦИИ

И.В. Фролов, И.А. Зауголков

В работе рассматривается вопрос о построении необходимого уровня защиты информационной системы персональных данных работников администрации Тамбовской области от внешних и внутренних угроз.

Ключевые слова: персональные данные, информационная система персональных данных, побочные электромагнитные излучения и наводки.

Как известно, особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Статья 2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью» [1]. Соответственно и информация, непосредственно затрагивающая частные интересы человека, должна уважаться и защищаться государством.

Для обеспечения надежной защиты персональных данных был принят Федеральный закон от 27.07.2006 г. № 152 «О персональных данных». Целью этого закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

Федеральный закон от 27.07.2006 г. № 152 «О персональных данных» обязывает любое юридическое лицо принимать необходимые организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения [2].

Цель работы заключается в обеспечении необходимого уровня защиты информационной системы персональных данных работни-

ков администрации Тамбовской области от угроз безопасности.

Для достижения поставленной цели был проанализирован объект защиты, состав нормативных документов организации, информационных ресурсов, установлен перечень персональных данных, обрабатываемых в организации, их состав, объем и способы обработки, информация на ресурсах была классифицирована по степени конфиденциальности, рассчитаны риски ресурсов по классу угроз.

Для определения уровня исходной защищенности ИСПДн были исследованы основные технические и эксплуатационные характеристики системы: территориальное размещение, наличие соединения с сетями общего пользования, разграничение доступа к персональным данным, уровень обобщения, объем ПДн, которые предоставляются пользователям ИСПДн без предварительной обработки, была проведена инвентаризация существующих средств защиты ресурсов и информации.

В рамках этого этапа было:

- проведено обследование существующих информационных систем персональных данных, а также анализ локальных организационно-распорядительных документов, регламентирующих обработку и защиту персональных данных в организации;

i Надоели баннеры? Вы всегда можете отключить рекламу.