+7 (499) 322-30-47  Москва

+7 (812) 385-59-71  Санкт-Петербург

8 (800) 222-34-18  Остальные регионы

Бесплатная консультация с юристом!

Что такое носитель информации

Носитель информации — физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Источник … Словарь-справочник терминов нормативно-технической документации

НОСИТЕЛЬ ИНФОРМАЦИИ — (носитель записи) промежуточное звено между ЭВМ (устройством) и первичными (см.), зарегистрированными в формализованном виде посредством изменения физ., хим. или механических свойств запоминающей среды или физ. тела и используемыми для записи,… … Большая политехническая энциклопедия

НОСИТЕЛЬ ИНФОРМАЦИИ — Любой материальный объект или среда, используемый для хранения или передачи информации Словарь бизнес терминов. Академик.ру. 2001 … Словарь бизнес-терминов

носитель (информации) — несущая (частота) — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации Синонимы несущая (частота) EN carrier … Справочник технического переводчика

Носитель информации — по ГОСТ 7.0 99 средства регистрации, хранения, передачи информации, или иначе, материал, на который можно записывать информацию. Виды Н. и.: 1) читаемый человеком (человекочитаемый), служащий для записи данных, непосредственно считываемых… … Издательский словарь-справочник

Носитель информации — физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит отображение в виде символов, образов, сигналов, технических решений и процессов. Политическая наука: Словарь справочник. сост. проф пол наук… … Политология. Словарь.

носитель информации — — [Я.Н.Лугинский, М.С.Фези Жилинская, Ю.С.Кабиров. Англо русский словарь по электротехнике и электроэнергетике, Москва, 1999] Тематики электротехника, основные понятия EN data carrierrecord mediumrecording medium … Справочник технического переводчика

носитель информации — Rus: носитель информации [данных] Eng: information carrier Fra: milieu de l information Средства регистрации, хранения, передачи информации (данных). ГОСТ 7.0 [3.2.1.4] … Словарь по информации, библиотечному и издательскому делу

Носитель информации — машинный, носитель записи, тело, вещество, используемое для записи и накопления информации с целью непосредственного ввода её в ЭВМ. Н. и. является промежуточным звеном между машиной и первичными документами, содержащими числовые данные,… … Большая советская энциклопедия

носитель информации — физическое тело (пленка, бумага или другой материал), на котором тем или иным способом производится запись и накопление информации для последующего использования; машинный Н. и. обеспечивает возможность непосредственного ввода информации в… … Большой медицинский словарь

Что такое носитель информации

Носители информации

Носитель информации (информационный носитель) – любой материальный объект, используемый человеком для хранения информации. Это может быть, например, камень, дерево, бумага, металл, пластмассы, кремний (и другие виды полупроводников), лента с намагниченным слоем (в бобинах и кассетах), фотоматериал, пластик со специальными свойствами (напр., в оптических дисках) и т. д., и т. п.

Носителем информации может быть любой объект, с которого возможно чтение (считывание) имеющейся на нём информации.

Носители информации применяются для:

  • записи;
  • хранения;
  • чтения;
  • передачи (распространения) информации.

Зачастую сам носитель информации помещается в защитную оболочку, повышающую его сохранность и, соответственно, надёжность сохранения информации (например, бумажные листы помещают в обложку, микросхему памяти – в пластик (смарт-карта), магнитную ленту – в корпус и т. д.).

К электронным носителям относят носители для однократной или многократной записи (обычно цифровой) электрическим способом:

  • оптические диски (CD-ROM, DVD-ROM, Blu-ray Disc);
  • полупроводниковые (флеш-память, дискеты и т. п.);
  • CD-диски (CD – Compact Disk, компакт диск), на который может быть записано до 700 Мбайт информации;
  • DVD-диски (DVD – Digital Versatile Disk, цифровой универсальный диск), которые имеют значительно большую информационную ёмкость (4,7 Гбайт), так как оптические дорожки на них имеют меньшую толщину и размещены более плотно;
  • диски HR DVD и Blu-ray, информационная ёмкость которых в 3–5 раз превосходит информационную ёмкость DVD-дисков за счёт использования синего лазера с длиной волны 405 нанометров.

Электронные носители имеют значительные преимущества перед бумажными (бумажные листы, газеты, журналы):

  • по объёму (размеру) хранимой информации;
  • по удельной стоимости хранения;
  • по экономичности и оперативности предоставления актуальной (предназначенной для недолговременного хранения) информации;
  • по возможности предоставления информации в виде, удобном потребителю (форматирование, сортировка).

Есть и недостатки:

  • хрупкость устройств считывания;
  • вес (масса) (в некоторых случаях);
  • зависимость от источников электропитания;
  • необходимость наличия устройства считывания/записи для каждого типа и формата носителя.

Накопитель на жёстких магнитных дисках или НЖМД (англ. hard (magnetic) disk drive, HDD, HMDD), жёсткий диск – запоминающее устройство (устройство хранения информации), основанное на принципе магнитной записи. Является основным накопителем данных в большинстве компьютеров.

В отличие от «гибкого» диска (дискеты), информация в НЖМД записывается на жёсткие пластины, покрытые слоем ферромагнитного материала – магнитные диски. В НЖМД используется одна или несколько пластин на одной оси. Считывающие головки в рабочем режиме не касаются поверхности пластин благодаря прослойке набегающего потока воздуха, образующейся у поверхности при быстром вращении. Расстояние между головкой и диском составляет несколько нанометров (в современных дисках около 10 нм), а отсутствие механического контакта обеспечивает долгий срок службы устройства. При отсутствии вращения дисков головки находятся у шпинделя или за пределами диска в безопасной («парковочной») зоне, где исключён их нештатный контакт с поверхностью дисков.

Также, в отличие от гибкого диска, носитель информации обычно совмещают с накопителем, приводом и блоком электроники. Такие жёсткие диски часто используются в качестве несъёмного носителя информации.

Оптические (лазерные) диски в настоящее время являются наиболее популярными носителями информации. В них используется оптический принцип записи и считывания информации с помощью лазерного луча.

DVD-диски могут быть двухслойными (емкость 8,5 Гбайт), при этом оба слоя имеют отражающую поверхность, несущую информацию. Кроме того, информационная емкость DVD-дисков может быть еще удвоена (до 17 Гбайт), так как информация может быть записана на двух сторонах.

Накопители оптических дисков делятся на три вида:

  • без возможности записи — CD-ROM и DVD-ROM (ROM – Read Only Memory, память только для чтения). На дисках CD-ROM и DVD-ROM хранится информация, которая была записана на них в процессе изготовления. Запись на них новой информации невозможна;
  • с однократной записью и многократным чтением – CD-R и DVD±R (R – recordable, записываемый). На дисках CD-R и DVD±R информация может быть записана, но только один раз;
  • с возможностью перезаписи – CD-RW и DVD±RW (RW – Rewritable, перезаписываемый). На дисках CD-RW и DVD±RW информация может быть записана и стерта многократно.

Основные характеристики оптических дисководов:

  • емкость диска (CD – до 700 Мбайт, DVD – до 17 Гбайт)
  • скорость передачи данных от носителя в оперативную память – измеряется в долях, кратных скорости 150 Кбайт/сек для CD-дисководов;
  • время доступа – время, нужное для поиска информации на диске, измеряется в миллисекундах (для CD 80–400 мс).

В настоящее время широкое распространение получили 52х-скоростные CD-дисководы – до 7,8 Мбайт/сек. Запись CD-RW дисков производится на меньшей скорости (например, 32х-кратной). Поэтому CD-дисководы маркируются тремя числами «скорость чтения х скорость записи CD-R х скорость записи CD-RW» (например, «52х52х32»).
DVD-дисководы также маркируются тремя числами (например, «16х8х6»).

При соблюдении правил хранения (хранение в футлярах в вертикальном положении) и эксплуатации (без нанесения царапин и загрязнений) оптические носители могут сохранять информацию в течение десятков лет.

Флеш-память (flash memory) – относится к полупроводникам электрически перепрограммируемой памяти (EEPROM). Благодаря техническим решениям, невысокой стоимости, большому объёму, низкому энергопотреблению, высокой скорости работы, компактности и механической прочности, флеш-память встраивают в цифровые портативные устройства и носители информации. Основное достоинство этого устройства в том, что оно энергонезависимое и ему не нужно электричество для хранения данных. Всю хранящуюся информацию во флэш-памяти можно считать бесконечное количество раз, а вот количество полных циклов записи, к сожалению, ограничено.

У флеш-памяти есть как свои преимущества перед другими накопителями (жесткие диски и оптические накопители) , так и свои недостатки, с которыми вы можете познакомиться из таблицы, расположенной ниже.

Что такое электронный носитель информации?

Электронный носитель: материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники.

Поскольку в определении указан материальный носитель, то для приобщшения такого вещественного доказательства дополнительная экспертиза для призаниния доказательством не требуется.

Процессуальный порядок получения доказательств в виде электронных носителей информации при производстве по уголовным делам, регламентируется статьями 182, 183 УПК РФ, посвященных обыску и выемке.

Вещественные доказательства, подлежащие исследованию (экспертизе) в СМ лабораториях: вещественные доказательства биологического происхождения (кровь и ее следы, волосы, сперма и другие выделения, части прочих органов и тканей человеческого тела), таким образом, не обязательна, если на данном носителе не имеется ВД биологического происхождения.

. Электронный носитель: материальный носитель, используемый для записи, хранения ивоспроизведения информации, обрабатываемых с помощью средств вычислительной техники. «

Источник:

(введен Приказом Ростехрегулирования от 22.06.2006 N 119-ст)

Что касается второй части вопроса о том, обязательна ли экспертиза для приобщения к делу в качестве вещественных доказательств? Ответ кроется в правилах оценки доказательств на предмет их относимости, допустимости и достоверности.

О каком процессе идет реч? О гражданском, уголовном? Административном или арбитраже?
Соответствующие нормы закона, касательно экспертиз, можно найти в соотвествующих Кодифицированных нормативно-правовых актах. Если стоит цель не дать суду отказать в приобщении электронного носителя информации в качестве недопустимого доказательства, способ его закрепления играет решающую роль.

Это интересно:  Номер код вида спорта

Увы, Вы представили слишком обобщенную фабулу вопроса, в силу чего, составить более полный ответ , в настоящее время , не представляется возможным. На самом деле, ньюансов куда больше, чем вы оставили их в межстрочье.

Виды носителей

Читайте также:

  1. Имена внешних носителей информации
  2. Подвижность носителей заряда.
  3. Проблема использования внешних носителей информации
  4. Создание уровня с инверсной заселенностью носителей,

Носители информации

Информация – вещь нематериальная. Это сведения, которые зафиксированы (записаны) тем или иным расположением (состоянием) материального носителя, например, порядком расположения букв на странице или величиной намагниченности ленты.

Носителем информации может быть любой материальный объект. И наоборот – любой материальный объект всегда несёт на себе некую информацию (которая, однако, далеко не всегда имеет для нас значение). Например, книга как совокупность переплёта, бумажных листов, и типографской краски на них является типичным носителем информации.

Чтобы отличать информацию от её носителя, надо твёрдо помнить, что информация – это сугубо нематериальная субстанция. Всё, что является материальным объектом, информацией быть не может, но только лишь её носителем. В том же примере с книгой и листы, и знаки на них – только носитель; информация же заключена в порядке расположения печатных символов на листах. Радиосигнал – тоже материальный объект, поскольку является комбинацией электрических и магнитных полей (с другой точки зрения – фотонов), поэтому он не является информацией. Информация в данном случае – порядок чередования импульсов или иных модуляций указанного радиосигнала.

Материя и информация неотделимы друг от друга. Информация не может существовать сама по себе, в отрыве от материального носителя. Материя же не может не нести информации, поскольку всегда находится в том или ином определённом состоянии.

Теперь перейдём к более конкретному рассмотрению. Хотя любой материальный объект – носитель информации, но люди используют в качестве таковых специальные объекты, с которых информацию удобнее считывать.

Традиционно используемым носителем информации является бумага с нанесёнными на ней тем или иным способом изображениями.

Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации используются в основном машинно-читаемые носители. Ниже приводится полный список известных типов машинных носителей с их качественными характеристиками:

1. Жёсткий магнитный диск, ЖМД, НЖМД (hard disk, HD). Применяется как основной стационарный носитель информации в компьютерах. Большая ёмкость, высокая скорость доступа. Иногда встречаются модели со съёмным диском, который можно вынуть из компьютера и спрятать с сейф;

2. Твердотельный накопитель (SSD) — компьютерное немеханическое запоминающее устройство на основе микросхем памяти. Различают два вида твердотельных накопителей: на основе памяти, подобной оперативной памяти компьютеров, и на основе флеш-памяти.

3. USB-флеш-накопитель — запоминающее устройство, использующее в качестве носителя флеш-память и подключаемое к компьютеру или иному считывающему устройству по интерфейсу USB.

4. Гибкий магнитный диск, ГМД (floppy disk, FD) или дискета (diskette). Сменный носитель для персональных компьютеров. Небольшая ёмкость, низкая скорость доступа, но и стоимость тоже низкая. Основное преимущество – транспортабельность;

5. Лазерный компакт-диск (CD, CD-ROM). Большая ёмкость, средняя скорость доступа, но отсутствует возможность записи информации. Запись производится на специальном оборудовании;

6. Перезаписываемый лазерный компакт-диск (CD-R, CD-RW). В одних случаях возможна только запись (без перезаписи), в других — также ограниченное число циклов перезаписи данных. Те же характеристики, что и для обычного компакт-диска;

7. DVD-диск. Аналогичен CD-ROM, но имеет более высокую плотность записи (в 5-20 раз). Имеются устройства как только для считывания, так и для записи (перезаписи) DVD;

8. HD DVD — технология записи оптических дисков, использует диски стандартного размера (120 миллиметров в диаметре) и сине-фиолетовый лазер с длиной волны 405 нм. HD DVD-ROM, HD DVD-R и HD DVD-RW могут иметь как один слой, ёмкостью 15 ГБ, так и два слоя, ёмкостью 30 ГБ.

9. Blu-ray Disc — формат оптического носителя, используемый для записи с повышенной плотностью и хранения цифровых данных, включая видео высокой чёткости. В технологии Blu-ray для чтения и записи используется сине-фиолетовый лазер с длинной волны 405 нм. Однослойный диск Blu-ray (BD) может хранить 23,3 ГиБ(25 ГБ), двухслойный диск может вместить 46,6 ГиБ (50 ГБ), трёхслойный диск может вместить 100 ГБ, четырёхслойный диск может вместить 128 ГБ.

10. Сменный магнитный диск типа ZIP или JAZZ. Похож на дискету, но обладает значительно большей ёмкостью;

11. Кассета с магнитной лентой – сменный носитель для стримера (streamer) – прибора, специально предназначенного для хранения больших объёмов данных. Некоторые модели компьютеров приспособлены для записи информации на обычные магнитофонные кассеты. Кассета имеет большую ёмкость и высокую скорость записи-считывания, но медленный доступ к произвольной точке ленты.

12. Кассеты и микросхемы ПЗУ (read-only memory, ROM). Характеризуются невозможностью или сложностью перезаписи, небольшой ёмкостью, относительно высокой скоростью доступа, а также большой устойчивостью к внешним воздействиям. Обычно применяются в компьютерах и других электронных устройствах специализированного назначения, таких как игровые приставки, управляющие модули различных приборов, принтеры и т.д.

10. Магнитные карты (полоски). Маленькая ёмкость, транспортабельность, возможность сочетания машинно-читаемой и обычной текстовой информации. Кредитные карточки, пропуска, удостоверения и т.п.

11. Существует большое количество специализированных носителей, применяемых в различных малораспространённых приборах. Например, магнитная проволока, голограмма, перфокарта, перфолента и т.д.

Кроме того, носителем информации является оперативная память компьютера, ОЗУ (RAM), но она не пригодна для долговременного хранения информации, поскольку данные в ней не сохраняются при отключении питания.

1.2.2 Защита носителей и её отличие от защиты информации

Важно различать два вида ЗИ – защита носителей и защита непосредственно информации, безотносительно к тому, где она находится.

Первый вид включает несколько методов защиты носителей информации (здесь мы будем рассматривать только компьютерные носители), их можно подразделить на программные, аппаратные и комбинированные. Метод же защиты самой информации только один – использование криптографии, то есть, шифровка данных.

Для всех сменных носителей – физическая их защита, например, запереть в сейф.

Для всех встроенных в ПК носителей – воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.

Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS.

Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в USB-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

Модель информационной безопасности

Модель информационной безопасности — это модель, поясняющая суть терминов «информационная безопасность», «безопасность информационных технологий (ИТ)», «защита информационных ресурсов» и «защита ресурсов ИТ». Данная модель должна быть компактной, недвусмысленной и интуитивно понятной. Модель должна, по крайней мере, связывать понятия, входящие в термины, которые она поясняет, а именно: ресурс ИТ и защита/безопасность. Кроме того, понятие «ресурс» должно быть центральным, поскольку ресурс ИТ (или их совокупность) как раз и является объектом защиты. Модель приведена на рисунке 1

Кроме понятий «ресурс ИТ» и «безопасность», данная модель вводит (связывает) еще и понятия «уязвимость», «окружение» или «злоумышленник», «угроза», «риск», и, естественно, «средство защиты (СЗ)» и «остаточный риск». Все указанные понятия описывают очень абстрактные сущности, однако, с каждой такой сущностью связаны реальные объекты, и это соответствие вполне однозначно.

все, что имеет значение для организации и является предметом защиты.

Уязвимое место (vulnerability)

слабости в системе или организации, которые являются причиной потенциальных угроз.

потенциально возможная ситуация, в результате которой может быть нанесен ущерб системе или организации.

Атакующая сторона (attacker)

Взломщик (cracker, intruder)

человек или группа людей, осуществляющая преднамеренно или случайно действия, наносящие ущерб объекту защиты.

потенциальная возможность непреднамеренного или умышленного нарушения режима безопасности (осуществления угрозы, атаки).

Средство защиты (СЗ) ИТ (safeguard)

практическое мероприятие, некоторая процедура или механизм, уменьшающие вероятность осуществления риска для безопасности ИТ.

Остаточный риск (residual risk)

риск, который остается после ввода в действие средств защиты. Процесс управления безопасностью ИТ заключается в принятии тех или иных решений по применению средств защиты, минимизирующих остаточный риск.

В общем, данная модель вполне адекватна рассматриваемой проблеме, и вполне достаточно перечисленных выше терминов и понятий. Однако, данная модель явно не обозначает специфику сетевого окружения. Этот недостаток ликвидирует следующая модель — модель сетевой безопасности ИТ, являющаяся частным случае рассмотренной выше модели и детализирующая понятие безопасности ИТ. Данная модель приведена на рисунке 2.

В следующем разделе подробно рассматриваются классы объектов сети, соответствующих терминам «ресурс», «достояние» и «ценности», а уязвимости и угрозы детально будут рассмотрены в двух заключительных разделах.

Информационные ресурсы организации

В общем случае, под информационными ресурсами организации понимается вся совокупность вычислительной техники и коммуникационного оборудования, которой владеет организация, а так же совокупность применяемых программ и обрабатываемых данных, и представляющих ценность для организации. К информационным ресурсам также относят носители информации, как электронные, так и бумажные.

Однако, в контексте сетевой безопасности целесообразно рассматривать защиту от вторжения на средства вычислительной техники (СВТ) организации извне через коммуникационное оборудование, объединив при этом вычислительную технику с функционирующем на ней ПО и обрабатываемыми на ней данными.

Это интересно:  Порядок и сроки уплаты акцизов

Как правило, в организации используются самые разнообразные средства вычислительной техники разных производителей, с разными функциональными возможностями и, наконец, на функционирование разных средств вычислительной техники накладываются разные требования, в т.ч. требования безопасности. Кроме того, обычно средства вычислительной техники физически распределены в пределах (а иногда и за пределами) организации. Можно выделить следующие классы СВТ: рабочая станция, сервер поддержки, информационный сервер и коммуникационное оборудование. В пределах каждого класса цели функционирования вычислительной системы и требования к ней практически совпадают, а значит, совпадают и средства защиты, которые могут применяться для эффективного снижения риска вторжения злоумышленника. Данная классификация введена для удобства рассмотрения проблем сетевой безопасности используемых СВТ.

Рассмотрим указанные классы СВТ более подробно, акцентируя внимание на угрозах безопасности и методах защиты, специфичных для каждого конкретного класса.

3.1. Рабочая станция

Рабочая станция (workstation) — средство вычислительной техники, предназначенное для непосредственной работы персонала организации. Конструктивно рабочая станция представляет собой персональный компьютер (ПК), обычно на базе процессора Intel и с операционной системой Windows 98, NT Workstation или Unix. Количество рабочих станций обычно пропорционально количеству персонала в организации и относительно велико. Администрирование рабочих станций производится не централизованно администратором, а локально — сами пользователями.

С точки зрения сетевого взаимодействия рабочая станция не предоставляет никаких сервисов, но она активно использует сервисы предоставляемые серверами поддержки и информационными серверами организации, а так же, возможно, предоставляемые серверами сети Интернет.

Уровень информационной безопасности рабочей станции — минимальный и не является приемлемым при подключении к глобальным сетям. Рабочая станция (а точнее установленная ОС и другое системное ПО) имеет большое количество уязвимых мест (ошибок в ПО), в том числе и в реализации стека TCP/IP. Существует большое число сетевых угроз или атак, направленных как на выведение рабочей станции из строя («зависание»), так и на чтение и изменение конфиденциальной информации передаваемой по сети или хранимой и обрабатываемой на самом ПК. При этом основу этих угроз составляют непосредственная доступность для рабочей станции всей глобальной сети и, наоборот, доступность рабочей станции извне.

Значительно повысить уровень защиты рабочей станции можно путем установки межсетевого экрана (см. «Коммуникационное оборудование») между рабочей станцией (или сегментом рабочих станций) и внешней глобальной сетью. С его помощью можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все исходящие от рабочей станции соединения, отвергать все неразрешенные соединения. Все входящие соединения следует протоколировать и блокировать, определять попытки сетевого вторжения с уведомлением об этом администратора сети, а в случае вторжения — автоматически принимать действия по противодействию атаке. Кроме того, очень часто необходимо сокрытие (или маскировка) сетевых адресов рабочих станций как для обеспечения более качественной защиты, так и для повышения гибкости в доступе к ресурсам глобальной сети (случай нехватки официальных сетевых адресов, выделенных организации). Последняя проблема решается путем трансляции сетевых адресов (network address translation — NAT).

3.2. Сервер поддержки

Сервер поддержки (supporting server) — специальное средство вычислительной техники, предназначенное для нормального функционирования рабочих станций и других средств, и решения повседневных задач организации. Конструктивно сервер поддержки может представлять собой как персональный компьютер, так и мощный многопроцессорный комплекс. Установленное программное обеспечение и ОС также могут быть самыми различными: Windows NT Server, Unix, Novell NetWare и т.д. Круг решаемых задач — это хранение больших массивов данных и программ (сетевые файловые системы (NFS) и базы данных), осуществление ресурсоемких вычислений с разделением времени, кэширование информационных объектов сети Интернет для ускорения доступа (proxy caching), осуществление доставки электронной почты (e-mail delivering), трансляция символьных адресов компьютеров в их цифровые эквиваленты (DNS), сбор статистики и прочие приложения типа клиент-сервер. Количество серверов поддержки в организации обычно соизмеримо с количеством решаемых задач, указанных выше. Серверы поддержки обычно имеют минимальные средства человеко-машинного интерфейса и администрируются удаленно с рабочей станции. Обычно в организации есть персонал, ответственный за администрирование серверов поддержки.

С точки зрения сетевого взаимодействия каждый сервер поддержки предоставляет услуги исходя из решаемых им задач, причем услуги могут предоставляться и внешней сети (например, доставка почты), хотя это, скорее всего, исключение. Аналогично, каждый сервер поддержки может пользоваться услугами других серверов поддержки, информационных серверов и серверов внешней сети (как, например, при трансляции символьных адресов компьютеров) исходя из решаемых им задач.

Уровень информационной безопасности серверов поддержки обычно значительно выше, чем рабочих станций. Однако, и требования к защите у серверов поддержки выше. Если не используется специальная защищенная версия ОС, то у сервера поддержки также имеется большое количество уязвимых мест, в т.ч. и в реализации стека TCP/IP. Существует большое число сетевых атак, направленных на замедление работы сервера, на выведение его из строя («зависание» или перезагрузка), на получение несанкционированного доступа (НСД) к конфиденциальной информации, передаваемой по сети или хранимой/обрабатываемой на самом сервере. Возможны атаки подготовительного типа, целью которых является сбор информации о других информационных ресурсах организации. Особую опасность представляют атаки, в результате которых злоумышленник получает несанкционированный доступ к управлению СВТ с большими полномочиями (root-privileges unauthorized access). При этом основу всех этих угроз составляет непосредственная доступность сервера из глобальной сети.

Установка межсетевого экрана, отделяющего локальную сеть от внешней глобальной сети, позволила бы значительно усилить защиту серверов поддержки. Более хорошим является решение о выделении отдельного сегмента сети специально для всех серверов поддержки, и развязки данного сегмента от других сегментов сети организации и внешней сети с помощью межсетевого экрана, т.е. организация так называемой «демилитаризованной» зоны (demilitarized zone — DMZ). В такой конфигурации можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все исходящие от сервера поддержки и входящие в него соединения, отвергая все неразрешенные соединения, блокируя все известные сетевые атаки и извещая о них администратора. Особенно тщательно следует фильтровать команды прикладного протокола, семантика которых заключается в модификации конфиденциальной информации или получении пользователем больших привилегий. Те серверы, которые не предоставляют никаких сервисов внешней сети и не пользуются сервисами, предоставляемыми внешней сетью, возможно сделать недостижимыми и невидимыми извне, путем блокирования любого трафика между данным сервером и внешней сетью, и исключения записей об адресе данного сервера во внешнем DNS. Кроме того, очень часто возникает потребность в безопасном доступе к серверу поддержки от рабочей станции, находящейся во внешней сети. Последняя задача решается путем прозрачного туннелирования стандартного трафика между сервером и удаленной рабочей станцией с шифрование всех передаваемых данных и команд, с применением усиленных механизмов идентификации и аутентификации (подтверждения подлинности) рабочей станции, с которой осуществляется удаленный доступ.

3.3. Информационный сервер

Информационный сервер (public informational server) — средство вычислительной техники, предназначенное для предоставления организацией информационных услуг всем пользователям глобальной сети. Конструктивно он представляет собой достаточно мощный компьютер, способный обслуживать запросы пользователей в реальном масштабе времени, с установленной ОС либо Unix, либо Windows NT Server. По типу предоставляемых услуг все информационные серверы делятся на HTTP-, FTP-, DNS- и прочие серверы. Следует отметить, что услуги DNS-сервера — это предоставление информации (по запросам из внешней сети) о наличии тех или иных информационных ресурсов в сети организации и об их сетевых адресах, т.е. создание некоторой формы «присутствия» организации в сети Интернет. Обычно в организации существует только один информационный сервер, на котором одновременно исполняются приложения, предоставляющие все вышеуказанные услуги. Следует отметить, что в последнее время все чаще применяется техника зеркального отображения (mirroring) информационного сервера, т.е. использование нескольких одинаковых серверов, исполняющих роль одного «виртуального» информационного сервера, с целью увеличения суммарной скорости обслуживания клиентских запросов. Информационный сервер обычно имеет минимальные средства человеко-машинного интерфейса и администрируется удаленно с рабочей станции. Как правило, в организации есть персонал, ответственный за администрирование информационного сервера.

С точки зрения сетевого взаимодействия информационный сервер не пользуется услугами, предоставляемыми другими серверами, а только предоставляет вышеперечисленные информационные услуги, причем основные потребители данных услуг располагаются в глобальной сети, и, в принципе, потребителем услуг может стать любой пользователь сети Интернет.

Уровень информационной безопасности информационного сервера — не столь критичный параметр по сравнению с безопасностью серверов поддержки, тем не менее, от уровня безопасности непосредственно зависит качество предоставляемых информационных услуг, а, следовательно, зависит и престиж организации. Уровень безопасности, предоставляемый ОС и программами, установленными на информационном сервере, обычно является недостаточным. Если ОС специально не защищена, то в ней существует большое количество уязвимых мест. Аналогично, существует и большое число сетевых атак, направленных на замедление работы сервера, на выведение его из строя («зависание» или перезагрузка), на получение прав на изменение (и компрометацию) информации, хранимой на сервере. Опасны также атаки подготовительного типа, целью которых является получение несанкционированного доступа к управлению информационным сервером для дальнейшего осуществления атак с данного сервера на другие ресурсы сети организации.

Наиболее эффективной защиты информационного сервера можно добиться с помощью межсетевого экрана. Есть несколько вариантов:

Во-первых, можно поместить информационный сервер перед межсетевым экраном. При этом информационный сервер не будет дополнительно защищен от атак из внешней сети, но и при выведении из строя, его нельзя будет использовать как базу для дальнейших атак на остальные сетевые ресурсы организации, находящиеся за межсетевым экраном. Преимуществом данного метода является тот факт, что трафик через межсетевой экран определяется только потребностями самой организации и не зависит от активности пользователей сети Интернет, т.е. соединения, проходящие через межсетевой экран, устанавливаются/допускаются исключительно из внутренней сети (за исключением случая доставки электронной почты);

Это интересно:  624 приказ минздрава по больничным листам

Во-вторых, существует возможность размещения информационного сервера за межсетевым экраном в том же сегменте сети, где расположены серверы поддержки и/или рабочие станции. В таком случае информационный сервер будет защищен также как и другие сетевые ресурсы компании, но, учитывая то, что соединения к информационному серверу устанавливаются извне, а не наоборот (как для остальных СВТ), и учитывая возможность косвенных атак через скомпрометированный («взломанный») информационный сервер, решение об установке данного сервера за межсетевым экраном в одном сегменте представляется неадекватным требованиям защиты в большинстве случаев;

В-третьих, есть возможность размещения информационного сервера за межсетевым экраном, но на отдельном сегменте (т.е. организация «демилитаризованной» зоны). При этом информационный сервер будет защищен наилучшим образом от атак (при полной доступности) из глобальной сети и отделен от других сетевых ресурсов организации, делая невозможным осуществление косвенных атак через данный сервер. По критерию цена/эффективность данное решение в большинстве случаев является наилучшим.

В любом случае, с помощью межсетевого экрана, защищающего информационный сервер, можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все входящие в сервер соединения, отвергая все неразрешенные соединения, блокируя все известные сетевые атаки и извещая о них администратора.

3.4. Коммуникационное оборудование

Коммуникационное оборудование (communication equipment) — специальное оборудование, предназначенное для физической связи различных средств вычислительной техники между собой и с глобальной сетью, для комплексной информационной защиты компонентов локальной сети, а также для управления и маршрутизации трафика между различными СВТ, и между СВТ и глобальной сетью. Класс коммуникационного оборудования содержит: кабели (cables), активные повторители (active repeaters), концентраторы (hubs) и коммутаторы (switches), маршрутизаторы (routers), модемы (modems), межсетевые экраны (firewalls) и т.п. С точки зрения сетевой безопасности и атак из внешней сети, следует обратить особое внимание на маршрутизаторы, модемы и межсетевые экраны.

Маршрутизатор — главный элемент при организации соединений на сетевом уровне модели OSI, направляющий пакеты данных, проходящие через него, в нужную сторону. Поскольку все пакеты из внешней сети обязательно проходят через маршрутизатор, то от возможностей по фильтрации и блокированию пакетов и соединений напрямую зависит защищенность внутренней сети организации от атак злоумышленников из глобальной сети. Поэтому, многие существующие маршрутизаторы выполняют те или иные функции межсетевых экранов, начиная от простой фильтрации пакетов по адресам их заголовков и кончая контекстной инспекцией информационных потоков. Следует отметить, что сами маршрутизаторы также могут стать объектом сетевой атаки.

Модем — основное средство для связи вычислительной техники посредством коммутируемых телефонных линий. Модем может присутствовать на самом компьютере или находиться в модемном пуле (modem pool), т.е. на специально предназначенном для этого защищенном сегменте сети. С точки зрения безопасности, вариант с модемным пулом гораздо лучше, т.к. в противном случае у злоумышленника появляется возможность легкой атаки компьютера с модемом посредством коммутируемой телефонной сети(в обход межсетевого экрана, если он присутствует в сети) и использование атакованного компьютера как базы для дальнейших атак на другие компьютеры внутренней сети организации.

Межсетевой экран — средство разделения (экранирования) компьютерных сетей в целях защиты. Следует отметить, что часто и сами межсетевые экраны содержат уязвимости и могут стать объектом сетевых атак злоумышленников. Поэтому, обычно используется комбинация межсетевых экранов разных типов, дающая максимальную комплексную защиту. Кроме того, в последнее время межсетевые экраны все чаще используются для организации так называемых виртуальных частных сетей (virtual private networks — VPN) — «прозрачного» и безопасного объединения нескольких физически удаленных сетей организации (филиалов организации) посредством глобальной сети. «Прозрачность» и безопасность такого объединения достигается путем туннелирования стандартного трафика сети организации с шифрованием всех данных предаваемых пакетов. Функции шифрования возлагаются на межсетевые экраны, расположенные на границах стыковки каждой из виртуально объединяемых сетей с глобальной сетью, а туннелированный трафик передается по глобальной сети между этими межсетевыми экранами. Таким образом, достигается защита от чтения и модификации злоумышленником во внешней сети конфиденциальной информации между двумя физически разрозненными локальными сетями одной организации.

Теперь рассмотрим уязвимые места, наиболее характерные для описанных выше сетевых ресурсов организации, подключенных к глобальной сети Интернет. Параллельно будут излагаться возможные способы «закрытия» (ликвидации) этих уязвимостей.

4.1. «Дыры» в сетевых ОС

Самым главным уязвимым местом СВТ, существующим на сегодняшний день, является наличие так называемых «дыр» в сетевых ОС — недостатков и ошибок реализации примитивов безопасности, заложенных в стандартную поставку операционной системы и реализацию стека протоколов TCP/IP. В связи с наличием таких «дыр» существует огромное число сетевых атак, направленных на реализацию угроз, связанных с выведением системы из строя (отказ в обслуживании), получения неавторизованного доступа по управлению конкретным СВТ или доступа к чтению и модификации конфиденциальных данных злоумышленником.

Для ликвидации указанных «дыр» к каждой версии ОС через некоторое время после ее выпуска появляются программы-заплатки (patches), однако, как правило, они сильно запаздывают по времени, и к моменту выхода очередной «заплатки» для ОС уже существует большое число атак, использующие уязвимость, которая ликвидируется данной «заплаткой».

4.2. Слабая аутентификация

Слабая аутентификация (weak authentication) — недостаток системы, программы или протокола, реализующих идентификацию и аутентификацию (т.е. подтверждение подлинности) удаленной системы и/или пользователя, причем слабость означает возможность легкой фальсификации результатов идентификации и аутентификации (identification and authentication — I&A) злоумышленником и выдачи себя за легального пользователя системы с целью получения несанкционированного доступа. Слабой аутентификацией обладают почти все стандартные протоколы прикладного уровня: ftp, telnet, rsh, rexec и т.п. — в них аутентификация пользователя производится с помощью парольной фразы условно-постоянного действия, которая передается по сети в незашифрованном виде, а идентификация и аутентификация СВТ осуществляется с только (!) помощью IP-адреса.

Внутри организации вполне допускается использование программ и протоколов со слабой аутентификацией, поскольку основные сетевые атаки осуществляются извне. Если необходим доступ с удаленной рабочей станции из внешней сети к серверу организации, то можно использовать какой-нибудь протокол с сильной аутентификацией (strong authentication): SSH, SSL, S/MIME. В таком случае, необходимо, чтобы данный протокол поддерживался сервером, к которому производится обращение из глобальной сети.

При использовании межсетевого экрана, возможно возложение задачи надежной аутентификации и поддержки протоколов с сильной аутентификацией непосредственно на сам межсетевой экран. В этом случае отпадает необходимость в каком-либо усилении стандартных средств идентификации и аутентификации, входящих в состав программ, функционирующих на серверах, защищаемых данным межсетевым экраном, и отвечающих за поддержку соответствующих протоколов прикладного уровня.

4.3. «Активные» данные

Внутри данных, которые передаются по компьютерной сети, может содержаться исполняемый код, записанный в некотором формате: exe, JavaScript, ActiveX, shell script, MSWord document и т.п. Такие данные называются «активными». Указанный исполняемый код может быть «враждебным» (malicious software), т.е. содержать вирусы, программные «закладки»; и т.п. В принципе, если не принимать специальных мер, злоумышленник, написав искусным образом указанный исполняемый код, может получить практически неограниченный удаленный доступ на том компьютере, на котором будут получены «активные» данные, содержащие написанный злоумышленником код.

В качестве упомянутых специальных мер могут использоваться регулярные проверки каждого компьютера антивирусным пакетом, отключение действия макросов в документах MSWord, отключение исполнения апплетов JavaScript и модулей ActiveX, исполнение Java-программ в безопасной среде.

Другой способ защиты (реализованный во многих межсетевых экранах экспертного типа) от такой угрозы — инспектирование получаемых из компьютерной сети «активных» данных в реальном масштабе времени, что дает гораздо более высокий уровень защиты от проникновения вирусов и установки программных «закладок» злоумышленником по сравнению с описанными выше мерами. Под инспектированием (inspection) данных в данном случае понимается контроль (например, антивирусный) получаемых/пересылаемых данных с целью блокирования «враждебного» кода, содержащегося в них.

4.4. Неразвитые средства мониторинга и управления

Еще одним уязвимым местом используемых СВТ является неразвитость инструментов мониторинга и контроля безопасности (security monitoring and control). Обычно штатные средства ОС позволяют только просмотреть активные в данный момент задачи на конкретном компьютере, а также активные в данный момент соединения с данным компьютером. Конечно, существуют средства ОС протоколирующие все нештатные ситуации (unusual situations), происходящие на компьютере, однако набор контролируемых нештатных ситуаций обычно невелик. Практически полностью отсутствуют средства удаленной сигнализации (например, по электронной почте или на пейджер) администратору системы о происходящих нештатных ситуациях. Средства безопасного удаленного управления и мониторинга также обычно минимальны.

Как правило, отсутствует хороший интуитивно-понятный графический интерфейс с пользователем (GUI), позволяющий легко осуществлять наиболее часто выполняемые операции управления и мониторинга безопасности, существенно снижающий вероятность ошибки администратора.

1) Защита информации

2) Твердотельный накопитель — Википедия

3) USB-флеш-накопитель — Википедия

4) HD DVD — Википедия

5) Blu-ray Disc — Википедия

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector