Как сделать свой интернет сервер. Персональный сервер. Пример настройки и тестирования сервера

Скачать на Телефон 03.04.2019
Скачать на Телефон

И.Г. Дровникова
К.п.н., доцент Воронежского института МВД России

Т.A. Буцынская
К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Модель (образ) нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

Создание системы тревожной сигнализации начинается с предпроектного обследования, в результате которого разрабатывается концепция охраны объекта, детализируемая затем в техническом задании на проектирование. Основная задача нарушителя в рассматриваемом аспекте состоит, как правило, в скрытном преодолении средств технической укрепленности и "обходе" сигнализации для получения несанкционированного доступа на объект. Основная цель системы -противостоять угрозе проникновения нарушителя и его действиям по отношению к объекту и самой системе охранной сигнализации. Поэтому важным при концептуальном проектировании является моделирование нарушителя и создаваемых им угроз. Модель угроз представляет собой перечень возможных способов достижения цели нарушителя, сценариев наиболее вероятных его действий при несанкционированном проникновении.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

Такой подход дает возможность сформировать требования к инженерно-техническим средствам охраны и системы охранной сигнализации объекта, при реализации которых возможно эффективное противостояние нарушителю. В формализованной модели нарушителя его характеристики (параметры) могут задаваться качественно (вербально), либо количественно (математически).

Общими подходами к математическому описанию параметров формализованной модели являются вероятностный и детерминированный Количественное описание ряда параметров нарушителя является сложной задачей. Поэтому на практике чаще всего используется комбинированная модель, сочетающая элементы качественного и количественного описания вероятностного и детерминированного подходов.

Рассмотрим обобщенные типовые модели нарушителя и дадим определение входящих в нее параметров (табл. 1).


Типология нарушителей по подготовленности к преодолению системы охраны

Тип нарушителя характеризует его отношение к защищаемому объекту и его возможности по преодолению системы охраны.

Категория отражает социальное положение нарушителя. Условно к категории "специалист" можно отнести людей, профессионально занимающихся данным видом деятельности и имеющих специальную подготовку. Они могут действовать в интересах государства или преследовать личные цели. К категории "любитель" относятся наемники или люди, остро нуждающиеся в средствах (например, безработные), обдуманно совершающие противоправные действия.

К категории "дилетант" можно отнести хулиганов, наркоманов, алкоголиков, совершающих проникновение без предварительной подготовки. Они преследуют, как правило, корыстные цели и (или) мелкое вредительство. "Сотрудник" - это человек, работающий непосредственно на объекте защиты, его цель - обогащение.

Подготовленность нарушителя характеризуется рядом параметров, основными из которых являются психологические особенности личности, физическое состояние, техническая оснащенность и уровень осведомленности об объекте и системе охраны. Эти характеристики находятся во взаимодействии, усиливая или ослабляя друг друга.

Известно, что психология личности нарушителя определяет и вид совершаемых им противоправных действий. Следовательно, вид угрозы охраняемому объекту напрямую зависит от психологических особенностей нарушителя. К возможным угрозам особо важному объекту, объекту жизнеобеспечения, объекту повышенной опасности можно также отнести кражу, грабеж, разбой, терроризм и другие преступления, которые в соответствии с законодательством Российской Федерации могут привести к крупному (особо крупному) экономическому или социальному ущербу государству, обществу, экологии, предприятию или иному владельцу имущества.

Вид угрозы определяет размер ущерба, нанесенного объекту охраны с учетом специфики объекта. От этого напрямую зависит категория охраняемого объекта, а следовательно, и требования к формированию системы охраны и безопасности на нем.

Типология нарушителей по характеру поведения

В целом личность нарушителя можно определить как личность человека, который идет на совершение преступления вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и вследствие выбора общественно опасного пути для удовлетворения своих потребностей или непроявления необходимой активности в предотвращении отрицательного результата.

Специфическая сущность личности нарушителя заключается в особенностях его психического склада, которые выражают собой внутренние предпосылки антиобщественного поведения Общественная опасность выражает потенцию личности к преступному поведению, которая понимается как внутренняя возможность совершения при определенных условиях преступных действий.

Можно выделить две группы нарушителей, отличающихся характером поведения при совершении противоправных действий на объекте, -осторожные и неосторожные.

Осторожные нарушители характеризуются:

  • низким уровнем тревожности;
  • проявляют общительность, стремятся к установлению межличностных контактов;
  • социально адаптированы;
  • в наименьшей степени упрекают себя за совершение преступления.

Неосторожные нарушители:

  • характеризуются высоким уровнем тревожности;
  • отличаются интрапунитивными реакциями в ситуации фрустрации (возложение ответственности за неудачи на себя) в отличие от умышленных преступников, для которых свойственны экстрапунитивные реакции (склонность во всем винить окружающих людей);
  • проявляют неуверенность в себе, склонность к волнениям при стрессе, избыточный самоконтроль, дезорганизованное поведение;
  • реализуют эмоциональные, а не рациональные, спокойные реакции на угрозы в экстремальной ситуации;
  • создают в максимальной степени аварийные ситуации в состоянии алкогольного опьянения при управлении транспортным средством.

Типология нарушителей-террористов

Отдельное место среди правонарушителей занимают террористы.

В наиболее обобщенном виде в литературе обоснованы три психологические модели личности террориста:

  1. Психопат-фанатик. Этот тип террористов руководствуется своими убеждениями (религиозными, идеологическими, политическими) и искренне считает, что его действия, независимо от их конкретных результатов, полезны для общества. У психопата-фанатика сфера сознания крайне сужена какими-либо доктринами, им же подчинена эмоциональная сфера. Если мотивы его действий носят объективно антиобщественный характер, то он способен совершить большие злодеяния.
  2. Фрустрированный человек. Чувство фрустрации, порожденное невозможностью для человека по каким-то причинам достичь жизненно важных для него целей, неизбежно порождает у него тенденцию к агрессивным действиям. Сознание в этом случае может сыграть роль инструмента в рационализации этих действий, то есть в подборе тех или иных поводов для их оправдания.
  3. Человек из ущербной семьи. Жестокое обращение родителей с ребенком, его социальная изоляция, дефицит добрых отношений могут привести к формированию озлобленной личности с антисоциальными наклонностями. При определенных условиях люди такого психологического склада легко могут стать инструментами террористической организации.

По мнению специалистов, говорить о существовании единого личностного террористического комплекса нет оснований.

Выделяются два относительно явных психологических типа, часто встречающиеся среди террористов. Первые отличаются высоким интеллектом, уверенностью в себе, завышенной самооценкой, стремлением к самоутверждению; вторые - не уверены в себе, неудачники со слабым "Я" и заниженной самооценкой. Для обоих типов характерны высокая агрессивность, постоянная готовность защитить свое "Я", стремление самоутвердиться, чрезмерная поглощенность собой, незначительное внимание к чувствам и желаниям других людей, фанатизм. Для большинства террористов свойственна тенденция к экстернализации (поиску источников своих личных проблем вовне). Они проецируют низкооцениваемые составляющие своего "Я" на истеблишмент, который воспринимается как источник угрозы.

Типы криминогенности личности

Описанные психологические особенности нарушителей следует рассматривать как предрасположенность к совершению преступления, то есть как систему свойств индивида, понижающую криминогенный порог. Однако реализация этой предрасположенности, генезис преступного поведения зависят от направленности личности, ее ценностных ориентации, складывающихся под влиянием социальных отношений, в которые был включен индивид.

Генезис преступного поведения заключается в формировании у индивида состояния психологической готовности к поведенческому акту в форме противоправныхдействий. Центральным моментом здесь является принятие криминальной цели и способа, в специфике которого проявляются наиболее существенные психологические особенности личности. Это позволяет выделить ряд общих типов криминогенности личности:

  • первый тип характеризуется тем, что готовность к совершению преступного деяния обусловливается наличием определенной криминальной потребности, предметом которой является не только получаемый результат, но и в значительной мере (а порой в определяющей) сами преступные действия - процесс их совершения;
  • второй тип выражается в субъективно непротиворечивом принятии преступного способа удовлетворения некоторой потребности или разрешения проблемной ситуации как наиболее предпочтительного по сравнению с правомерным или наряду с использованием правомерного;
  • третий тип выражается в том, что субъект принимает преступный способ удовлетворения определенной потребности лишь при исключительно благоприятных условиях, которые предоставляют не только достаточную возможность получения личностно ценного результата преступным способом, но и максимальную безопасность;
  • четвертый тип проявляется в вынужденном, внутренне противоречивом принятии преступного способа действий (например, когда субъект считает, что реально отсутствует возможность обеспечить правомерным способом удовлетворение потребности и в то же время невозможно оставить эту потребность без удовлетворения);
  • пятый тип характеризуется наличием склонности к импульсивному совершению противозаконных действий, проявляемой в форме реакции на некоторые обстоятельства ситуации;
  • шестой психологический тип проявляется в принятии преступной цели-способа под решающим влиянием внешнего криминогенного воздействия иных лиц либо в результате его конформного поведения в группе, обусловленного готовностью идентифицировать с ней свое поведение.

Типология нарушителей по физической и технической подготовленности

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей по перемещению на объекте, преодолению препятствий.

Объединяя психологические особенности и физическое состояние можно охарактеризовать вы-сокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. Между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Уровень технической подготовленности нарушителя характеризуется наличием специальных технических средств для проникновения и навыками в обращении с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией нарушителя по их применению. Для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу наборсамодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще.

Типология нарушителей по осведомленности об объекте

Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности. Можно выделить три следующих уровня осведомленности:

  • высокая - нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
  • средняя - нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
  • низкая - нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.

Рассмотрим обобщенную модель возможных действий нарушителя (угроз объекту) в зависимости от уровня подготовленности, полученную на основе экспертного опроса специалистов вневедомственной охраны профессором Г.Е. Шепитько:

  1. Квалифицированный нарушитель при подготовке проникновения проводит внешний осмотр здания на этапе подготовки кражи Он визуально изучает внутри здания охраняемые помещения для определения мест расположения охранных извещателей с целью выбора такого способа проникновения внутрь здания или помещения, чтобы совершить обход выявленных им средств охранной сигнализации. Его квалификация позволяет ему применять любой способ проникновения. Однако особое внимание он уделяет возможности заблаговременного выведения из строя технических средств охраны на объекте (в том числе и путем сговора с персоналом объекта) или выбору объектов, на которых охранные извещатели временно находятся в неисправном состоянии. Как правило, он предварительно оценивает время оперативного реагирования групп задержания путем инициирования ложного сигнала тревоги (удары в дверь, окна, отключение электропитания и др.).

    Квалифицированного нарушителя интересуют в первую очередь объекты с высокой стоимостью материальных ценностей, количество которых в регионе ограничено. Такие нарушители являются наиболее опасными, так как чаще всего успешно совершают кражи с большим ущербом. Однако в течение года большую серию краж они не реализуют из-за малого числа интересующих их объектов в одном регионе с допустимым для них риском неудачной кражи.

  2. Подготовленный нарушитель проводит внешний осмотр с изучением объекта на этапе подготовки проникновения также, как и квалифицированный. Степень подготовленности позволяет ему реализовать квалифицированные способы проникновения, связанные с проломом стен, пола, потолка, подбором ключей, проникновением в здание до его сдачи под охрану. Количество замыслов кражи составляет 2-5 на одну попытку проникновения. Только часть таких нарушителей задерживаются, остальные в течение года могут совершить серию из нескольких краж.
  3. Неподготовленный нарушитель при подготовке к краже ограничивается внешним осмотром здания, оценивает в основном техническую укрепленность окон и дверей и качество охранного освещения. Количество замыслов кражи редко превышает 1 на одну попытку проникновения на объект. Попытки проникновения совершает в основном путем битья стекол или выбивания дверей простых объектов в надежде совершить кражу "на рывок". В подавляющем большинстве нарушители этого типа задерживаются при совершении первой кражи на охраняемом объекте. При срабатывании автономной сигнализации (звонка "громкого боя") на объекте, расположенном в жилом массиве, такой нарушитель может прекратить дальнейшее проникновение.

Как создается "базовая" модель нарушителя

Модель наиболее вероятного нарушителя для конкретного объекта выбирается из типовых (или создается специально) в результате анализа:

  • статистики нарушений на защищаемом и аналогичных объектах;
  • криминогенной обстановки в регионе и ее прогноза;
  • возможностей круга заинтересованных к охраняемому объекту лиц (организаций).

Такая модель наделяется максимальными для выбранного типа способностями и возможностями по преодолению зоны периметра.

Созданная модель нарушителя принимается как базовая, и относительно нее проходит разработка модели угроз. Здесь могут быть полезными натурные испытания по количественной оценке возможностей "базового" нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей "обхода" системы ОС.

Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий по проникновению нарушителя "базовой" модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели.

Николай С. Егошин, Антон А Конев, Александр А. Шелупанов


Аннотация

Под моделью нарушителя понимаются предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Модель нарушителя является важной частью информационной безопасности организации. Важно понимать, что игнорирование или недобросовестное построение модели «для галочки» может серьезно отразиться на сохранности конфиденциальной информации и привести к ее потере. Модель нарушителя носит неформальный характер, и, как следствие, не существует строго однозначной методики по составлению таковой. Множество авторов в научно-технической литературе описывает различные методы классификации нарушителей, меж тем многие специалисты по информационной безопасности, работающие на предприятиях, вынуждены составлять свои нормативно-методические документы, так как существующие модели далеко не всегда удовлетворяют всем особенностям работы организации. Несмотря на то, что многие модели имеют высокий уровень корреляции между классификационными признаками, выработать единую модель до сих пор не удалось. В данной работе предпринимается попытка разработки своей собственной методики формирования модели нарушителя. Перед началом работы были сформированы следующие задачи научно-исследовательской работы: 1) изучить существующие методики построения модели нарушителя; 2) выявить недостатки существующих методик; 3) разработать модель нарушителя и методику составления перечня наиболее вероятных нарушителей, учитывающую выявленные недостатки. В ходе работы были проанализированы несколько существующих моделей нарушителя, в результате этого были выявлены их недостатки и определены сложности, на которые было обращено внимание при разработке собственной модели нарушителя. В разработанной модели были построены причинно-следственные связи между элементами модели и цепочками предполагаемых последствий, описаны и ранжированы возможные виды предполагаемых нарушителей. Модель позволяет строить более полное описание нарушителя информационной безопасности.


Ключевые слова

модель нарушителя; модель угрозы; информационная безопасность; конфиденциальная информация


Литература

1 Герасименко В. А. Основы защиты информации в автоматизированных системах: В 2 кн. – Кн. 2. – М.: Энергоатомиздат, 1994. – 176 с.

2 Стефаров А. П., Жукова М. Н. О сравнении моделей нарушителя правил разграничения доступа в автоматизированных системах // Информационное противодействие угрозам терроризма. 2013. № 20. С. 147-151.

3 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка): методика, утв. ФСТЭК РФ 15.02.2008 // Собрание законодательства. 2008. 156 с.

4 Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации [Текст] : утв. Руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/54-144. – М., 2008. – 20 с.

5 Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: руководящий документ, утв. РД Гостехкомиссии 30.03.1992.

6 Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли: методика, одобрено секцией №1 Научно-технического совета Минкомсвязи России «Научно-техническое и стратегическое развитие отрасли» от 21.04.2010.

7 Белоножкин В. И. Модель нарушителя безопасности региональной антитеррористической ИАС. // Информация и безопасность. 2006. № 2. С. 155-157.

8 Федюнина А. П., Коломина И. В. Неформальная модель нарушителя в информационной сфере. // Вестник Астраханского государственного технического университета. 2007. № 3. С. 166-168.

9 Гришина Н. В. Модель потенциального нарушителя объекта информатизации. // Известия ЮФУ. Технические науки. 2003. С. 356-358

10 Аютова И. В. Модель нарушителя безопасности ВУЗа // Сборники конференций НИЦ Социосфера. № 8. 2012. С. 372-388.

11 Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты. // Известия Юго-Западного государственного университета. Серия: управление, вычислительная техника, информатика, медицинское приборостроение. 2013. № 1. С. 171-173.

12 Десницкий В.А., Чеулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами. // Технические науки – от теории к практике. 2014. № 39. С. 7-21.

13 Novokhrestov A., Konev A. Mathematical model of threats to information systems // AIP conference proceedings. 2016. vol. 1772. pp. 060015.

14 Скрыль С. В., Исаев О. В. Имитационное моделирование процесса преодоления «моделью» нарушителя комплексов средств охраны. // Вестник Воронежского института ФСИН России. 2013. № 1. С. 65-67.

15 Конев А.А., Давыдова Е.М. Подход к описанию структуры системы защиты информации // Доклады ТУСУР. 2013. №2(28). С. 107–111.

Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похи­тить программу или иную информацию квалифицируется как компьютерное пират­ство.

Удивительно мало фирм, где руководство верит в то, что их фирма может постра­дать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обес­печивалась защита компьютерных систем. Они не осознают серьезной опасности, исходящей от профессиональных программис­тов или обиженных руководителей, поскольку не понимают мотивов, которыми руко­водствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фир­мы должны не только обеспечить защиту опе­рационных систем, программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

В зависимости от мотивов, целей и методов, действия нарушителей безопасности информа­ции можно разделить на четыре категории:

– искатели приключений;

– идейные хакеры;

– хакеры-профессионалы;

– ненадежные (неблагополучные) сотруд­ники.

Искатель приключений, как правило, молод: очень часто это студент или стар­шеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель слу­чайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в сис­теме безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключе­ний делится только со своими близкими друзьями-коллегами.

Идейный хакер - это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.

Хакер-профессионал имеет четкий план действий и нацеливается на определен­ные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляе­мые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инстру­менты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничто­жает все следы своих действий. Такой атакующий профессионал обычно хорошо фи­нансируется и может работать в одиночку или в составе команды профессионалов.



Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодоле­вать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще до­пускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.

Перечисленные категории нарушителей безопасности информации можно сгруп­пировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А ес­ли с этими группами сопоставить мотивы нарушения безопасности и техническую ос­нащенность каждой группы, то можно получить обобщенную модель нарушителя бе­зопасности информации, как это показано на рис. 1.5.

Нарушитель безопасности информации, как правило, являясь специалистом опре­деленной квалификации, пытается узнать все о компьютерных системах и сетях и, в ча­стности, о средствах их защиты. Поэтому модель нарушителя определяет:

возможные цели нарушителя и их градации по степени важности и опасности;

– предположения о его квалификации;

– оценка его технической вооруженности;

– ограничения и предположения о характере его действий.

До недавнего времени вызывали беспокойство случаи, когда недовольные руково­дителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побу­дительными мотивами таких действий являются:

– реакция на выговор или замечание со стороны руководителя;

– недовольство тем, что фирма не оплатила сверхурочные часы работы;

– злой умысел в качестве, например, реванша с целью ослабить фирму как конку­рента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает одну из самых больших угроз вы­числительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.

Профессиональные хакеры - это компьютерные фанаты, прекрасно знающие вы­числительную технику и системы связи. Они затратили массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими си­стемами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель - вы­явить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.

– входящих в преступные группировки, преследующие политические цели;

– стремящихся получить информацию в целях промышленного шпионажа;

– хакер или группировки хакеров, стремящихся к наживе.

Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, кото­рые можно было получить, практически не рискуя. Вообще профессиональные пи­раты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для посто­роннего риск быть обнаруженным при проникновении в банковские системы весьма велик.

Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся на­стоящим бедствием для государственных и корпоративных компьютерных сетей.

2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1.

Концентрация информации в компьютерах заставляет одних все более усиливать поиски путей доступа к инфор­мации, а других, соответственно, усиливать контроль над ней в целях защиты. Нацио­нальная безопасность, юридические вопросы, частная тайна - все это требует уси­ления внутреннего контроля в правительственных и коммерческих организациях. Работы в этом направлении привели к появлению новой дисциплины - безопасность информации.

Специалист в области безопасности информации отвечает за разработку, реализа­цию и эксплуатацию системы обеспечения информационной безопасности, направлен­ной на поддержание целостности, пригодности и конфиденциальности данных, накоп­ленных в организации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, приклад­ные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера, одновременно оставаясь на мес­те. Ценность некоторых данных заключается в обладании ими, а не в их уничтожении или изменении.

Обеспечение безопасности информации - дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безо­пасности и соответствующего поддержания системы в работоспособном состоянии.

Обеспечение безопасности информации в компьютерных сетях предполагает со­здание препятствий для любых несанкционированных попыток хищения или модифи­кации данных, передаваемых в сети. При этом очень важно сохранить такие свойства информации, как:

– доступность;

– целостность;

– конфиденциальность.

Доступность информации - это ее свойство, характеризующее способность обес­печивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность - это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга пользователей.

Проблема безопасности сети для нашей страны является очень важной и актуальной. Однако, в силу относительной новизны информационных технологий, а также того, что Internet, благодаря своей структуре, не требует высокой квалификации пользователей, сложилась довольно опасная ситуация, когда большинство работающих в Internet имеют весьма слабое представление о том, насколько опасной может оказаться эта работа.

Правовые, организационные и технические аспекты информатизации государствен­ных и коммерческих структур находятся в неразрывной связи с обеспечением безо­пасности информационных ресурсов. Достижение баланса интересов личности, об­щества и государства в информационной сфере является краеугольным камнем национальных интересов России.

Не подлежит сомнению, что, реализуя интернет-услугу, каждый web-мастер должен иметь возможность многократно протестировать подготовленный комплект документов, скриптов и графики, располагая все это на удаленном веб сервере. Недавно меня посетила мысль создать собственный веб-сервер на котором я смогу размещать свои сайты, количество которых все время растет.
Одним из главных условий - это иметь стабильное и надежное on-line подключение к интернету. Продвинутые пользователи утверждают, что необходимо иметь два альтернативных подключений к интернету, которые смогут заменять друг друга в случае сбоя одного из них.

Итак, давайте, детально проанализируем, что конкретно нам необходимо для создания собственного веб сервера :

1. компьютер под веб-сервер , его может представлять Ваш старый компьютер. Вполне подойдет обычный одноядерный процессор с 1-2Гб оперативной памяти. Этого вполне достаточно, чтобы компьютер выдерживал нагрузки в часы пик. Не скажу точно сколько пользователей одновременно смогут соединится, но думаю несколько тысяч запросов такой компьютер потянет. Кроме параметров компьютера, необходимо, найти место для него, чтобы он мешал Вам и окружающим шумом вентилятора и имел хорошую вентиляцию. Подумайте, нужны ли дополнительные вентиляторы. Кроме того, веб сервер должен быть доступен 24 часа в сутки и защищен от сбоев в питании сети. А значит, Вам необходимо еще будет прикупить блок бесперебойного питания.

2. веб сервер . Как правило, самым популярным и надежным сегодня является Apache. Его можно установить как на Linux (выбор для коммерческих услуг у большинства хостеров) так и на Windows (вполне подойдет для своего веб сервера). Я бы Вам посоветовал Windows, просто меньше мороки. Ставить веб сервер прямо в систему не совсем будет правильно и к тому же, чтобы реализовать подключение 2 альтернативных подключений к интернету, желательно бы создать виртуальную ОС. Продукт VMWareWorkstation позволит Вам создать сколько угодно рабочих станций. Зачем это все нужно? В первую очередь для безопасности, если что и рухнет, так это лишь виртуальная машина, которая никак не связана с основной системой (только по локальной внутренней сети) и полностью автономна. Создание запасного клона со стабильной версии рабочей станции, позволит быстро возобновить работу веб сервера.
Для создания 2 альтернативных подключений к интернету придется написать небольшую программку (можно на Delphi), которая бы периодически проверяла активно ли интернет соединение веб-сервера на рабочей станции и в противном случае активизировала бы сетевое соединение с основной системой, где например, подключен и активен альтернативных выход в интернет.

3. on-line подключение и постоянный ip-адрес . Скорость подключения здесь играет важную роль, чем выше, тем лучше. Думайте глобально и учитывайте все варианты загрузки канала. Если у Вас свой веб сервер, значит много места на диске и соответственно будет раздача объемных файлов. Думаю скорость 512 Кб/с и на крайний случай 256 Кб/с это минимум. Иначе посетители будут виснуть на Ваших сайтах, что совсем не желательно. А поисковые системы могут вообще выкинуть из индекса за слишком большой отклик.
Что касается постоянного ip-адреса, то без этого не обойтись. Большинство интернет провайдеров, в том числе и 3g предлагают эту услугу за небольшую ежемесячную оплату.

Окружающую среду веб сервера я описал. Теперь необходимо посмотреть, как подключить свой сайт. Для запуска сайта необходимо зарегистрировать домен и привязать его к Вашему ip-адресу. Как это сделать я напишу это в другой статье немного позже.

Проанализируем преимущества и недостатки собственного веб сервера по сравнению с платным хостингом :

Платный хостинг:
- отпадают все технические вопросы связанные с обслуживанием сайтов;
- надежный и стабильный хостинг 24 часа on-line;
- существенная ежемесячная оплата при большом количестве сайтов;
- необходимость защиты кода для избегания его использования на чужых ресурсах;
- ограниченое дисковое пространство;

Свой веб сервер:
- неограниченное количество места на диске;
- 100% защита кода сайтов от просмотра, отпадает нужда в защите php кода, что актуально для коммерческих проектов;
- самостоятельное техническое обслуживание веб сервера;
- ежемесячная оплата услуг интернета + оплата постоянного ip-адреса

Что Вам больше предпочтительней, решать Вам. Лично я, решил пока на время отложить создание своего веб-сервера в связи с большой, как на мою точку зрения, оплатой услуг интернета + выделеного ip-адреса. У меня получилась ежемесячная сумма в размере 200 грн. Кроме этого, существуют вопросы по физическому размещению веб сервера. И не смотря на то, что доходы сайта с головой покрывают эти затраты, я решил повременить, тем более в течении полугода зону моего веб сервера будет покрывать 4g технология.



Рекомендуем почитать

Наверх