Jaka jest zasada Echeloningu obronnego? Obrona warstwowa: jak bezbronne są amerykańskie samoloty i rakiety? Zapewniamy niezawodne bezpieczeństwo pracy

1. OGÓLNY OPIS PRACY

1.1 Znaczenie

1.2 Cel

1.3 Zadania

2. GŁÓWNA TREŚĆ PRACY

2.1 Obrona w głębi

2.2 Elementy warstwowego systemu bezpieczeństwa informacji

2.2.1 Programy antywirusowe

2.2.2 Rejestrowanie i audytowanie

2.2.3 Ochrona fizyczna

2.2.4 Uwierzytelnianie i ochrona hasłem

2.2.5 Zapory ogniowe

2.2.6 Strefa zdemilitaryzowana

2.2.7 VPN

2.2.8 System wykrywania włamań

3. GŁÓWNE REZULTATY PRACY

WYKAZ WYKORZYSTANYCH ŹRÓDEŁ INFORMACJI

antywirusowy program antywirusowy zapewniający dogłębną ochronę

OGÓLNY OPIS PRACY.

Badanie warstwowego systemu bezpieczeństwa informacji w systemach komputerowych typu „biurowego” jest istotne ze względu na stały wzrost liczby ataków na sieci dużych organizacji, których celem jest na przykład kopiowanie baz danych zawierających poufne informacje. Ten system ochrony jest bardzo potężne narzędzie przed atakującymi i może skutecznie powstrzymywać ich próby nieautoryzowanego dostępu (AT) do chronionego systemu.

1.2 Cel

Celem pracy jest zbadanie warstwowego systemu ochrony systemów komputerowych typu „biurowego”.

1.3 Cele

Aby osiągnąć ten cel, należy rozwiązać następujące zadania:

Przestudiować zasady budowy i działania warstwowego systemu bezpieczeństwa;

Studiuj niezależne systemy bezpieczeństwa zawarte w warstwowym systemie bezpieczeństwa informacji;

Określić wymagania dotyczące systemów zabezpieczeń;

2. GŁÓWNA TREŚĆ PRACY

2.1 Głęboka obrona

Defense in Depth to koncepcja ubezpieczenia informacji, w ramach której w systemie komputerowym zainstalowanych jest kilka różnych warstw systemów ochrony. Jego celem jest zapewnienie redundantnego bezpieczeństwa system komputerowy w przypadku nieprawidłowego działania systemu kontroli bezpieczeństwa lub jeśli osoba atakująca wykorzystuje określoną lukę.

Ideą obrony głębokiej jest zabezpieczenie systemu przed jakimkolwiek atakiem, przy wykorzystaniu, zazwyczaj sekwencyjnie, szeregu niezależnych metod.

Początkowo obrona głęboka była strategią czysto wojskową, która pozwalała nie przewidywać i zapobiegać, ale opóźniać atak wroga i zyskać trochę czasu na prawidłowe ustawienie różnych środków ochronnych. Dla pełniejszego zrozumienia możemy podać przykład: drut kolczasty skutecznie powstrzymuje piechotę, ale czołgi z łatwością po nim przejeżdżają. Jednak czołg nie może przejechać przez żywopłoty przeciwpancerne, w przeciwieństwie do piechoty, która po prostu je omija. Jeśli jednak zostaną użyte razem, ani czołgi, ani piechota nie będą w stanie szybko przedostać się, a strona broniąca się będzie miała czas na przygotowanie.

Wyślij swoją dobrą pracę do bazy wiedzy jest prosta. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy, będą Państwu bardzo wdzięczni.

Opublikowano na http://www.allbest.ru

1. OGÓLNA CHARAKTERYSTYKA PRACY

1.1 Znaczenie

1.2 Cel

1.3 Zadania

2. GŁÓWNA TREŚĆ PRACY

2.1 Obrona w głębi

2.2 Elementy warstwowego systemu bezpieczeństwa informacji

2.2.1 Programy antywirusowe

2.2.2 Rejestracja i audyt

2.2.3 Ochrona fizyczna

2.2.4 Uwierzytelnianie i ochrona hasłem

2.2.5 Zapory ogniowe

2.2.6 Strefa zdemilitaryzowana

2.2.7 VPN

2.2.8 System wykrywania włamań

3. GŁÓWNE REZULTATY PRACY

WYKAZ WYKORZYSTANYCH ŹRÓDEŁ INFORMACJI

antywirusowy program antywirusowy zapewniający dogłębną ochronę

1. OGÓLNA CHARAKTERYSTYKA PRACY.

1.1 Znaczenie

Badanie warstwowego systemu bezpieczeństwa informacji w systemach komputerowych typu „biurowego” jest istotne ze względu na stały wzrost liczby ataków na sieci dużych organizacji, których celem jest na przykład kopiowanie baz danych zawierających poufne informacje. Taki system bezpieczeństwa jest bardzo potężnym narzędziem przeciwko atakującym i może skutecznie odeprzeć próby nieautoryzowanego dostępu (AT) do chronionego systemu.

Celem pracy jest zbadanie warstwowego systemu ochrony systemów komputerowych typu „biurowego”.

1.3 Cele

Aby osiągnąć ten cel, należy rozwiązać następujące zadania:

Przestudiować zasady budowy i działania warstwowego systemu bezpieczeństwa;

Studiuj niezależne systemy bezpieczeństwa zawarte w warstwowym systemie bezpieczeństwa informacji;

Określić wymagania dotyczące systemów zabezpieczeń;

2. GŁÓWNA TREŚĆ PRACY

2.1 Głęboka obrona

Defense in Depth to koncepcja ubezpieczenia informacji, w ramach której w systemie komputerowym zainstalowanych jest kilka różnych warstw systemów ochrony. Jego celem jest zapewnienie redundantnej ochrony systemu komputerowego na wypadek nieprawidłowego działania systemu kontroli bezpieczeństwa lub wykorzystania przez osobę atakującą określonej luki.

Ideą obrony głębokiej jest zabezpieczenie systemu przed jakimkolwiek atakiem, przy wykorzystaniu, zazwyczaj sekwencyjnie, szeregu niezależnych metod.

Początkowo obrona głęboka była strategią czysto wojskową, która pozwalała nie przewidywać i zapobiegać, ale opóźniać atak wroga i zyskać trochę czasu na prawidłowe ustawienie różnych środków ochronnych. Dla pełniejszego zrozumienia możemy podać przykład: drut kolczasty skutecznie powstrzymuje piechotę, ale czołgi z łatwością po nim przejeżdżają. Jednak czołg nie może przejechać przez żywopłoty przeciwpancerne, w przeciwieństwie do piechoty, która po prostu je omija. Jeśli jednak zostaną użyte razem, ani czołgi, ani piechota nie będą w stanie szybko przedostać się, a strona broniąca się będzie miała czas na przygotowanie.

Umieszczenie mechanizmów, procedur i zasad bezpieczeństwa ma na celu zwiększenie bezpieczeństwa systemu komputerowego, w którym wiele warstw ochrony może zapobiec szpiegostwu i bezpośrednim atakom na systemy krytyczne. Z punktu widzenia sieci komputerowych dogłębna obrona ma na celu nie tylko zapobieganie nieuprawnionemu dostępowi, ale także zapewnienie czasu, w którym można wykryć atak i zareagować, zmniejszając w ten sposób konsekwencje naruszenia.

System komputerowy typu „biurowego” może przetwarzać informacje o różnym stopniu dostępu – od bezpłatnych po stanowiące tajemnicę państwową. Dlatego, aby zapobiec NSD i różne rodzaje ataki, system taki wymaga skutecznego systemu bezpieczeństwa informacji.

Następnie rozważymy główne warstwy ochrony (szczeble) stosowane w wielowarstwowych systemach obronnych. Należy zauważyć, że system obronny składający się z dwóch lub więcej z poniższych systemów jest uważany za warstwowy.

2.2 Elementy warstwowego systemu bezpieczeństwa informacji

2.2.1 Programy antywirusowe

Program antywirusowy (antywirus) to wyspecjalizowany program służący do wykrywania wirusów komputerowych, a także ogólnie niepożądanych (uważanych za złośliwe) programów i przywracania plików zainfekowanych (modyfikowanych) przez te programy, a także do zapobiegania - zapobiegania infekcjom (modyfikacji) plików lub system operacyjny ze złośliwym kodem.

Dotyczy narzędzi programowych służących do zapewnienia ochrony (metodami niekryptograficznymi) informacji zawierających informacje stanowiące tajemnicę państwową oraz inne informacje, do których dostęp jest ograniczony.

Produkty antywirusowe można klasyfikować według kilku kryteriów:

Według zastosowanych technologii ochrony antywirusowej:

Klasyczne produkty antywirusowe (produkty wykorzystujące wyłącznie metody wykrywania sygnatur);

Produkty proaktywnej ochrony antywirusowej (produkty wykorzystujące wyłącznie technologie proaktywnej ochrony antywirusowej);

Produkty kombinowane (produkty wykorzystujące zarówno klasyczne metody ochrony oparte na sygnaturach, jak i proaktywne).

Według funkcjonalności produktu:

Produkty antywirusowe (produkty zapewniające wyłącznie ochronę antywirusową)

Produkty kombinowane (produkty zapewniające nie tylko ochronę przed złośliwym oprogramowaniem, ale także filtrowanie spamu, szyfrowanie i tworzenie kopii zapasowych danych oraz inne funkcje);

Według platform docelowych:

Produkty antywirusowe dla systemów operacyjnych Windows;

Produkty antywirusowe dla rodziny *NIX OS (rodzina ta obejmuje BSD, Linux OS itp.);

Produkty antywirusowe dla rodziny systemów operacyjnych MacOS;

Produkty antywirusowe dla platform mobilnych (Windows Mobile, Symbian, iOS, BlackBerry, Android, telefon Windows 7 itd.).

Produkty antywirusowe dla użytkowników korporacyjnych można również klasyfikować według obiektów ochrony:

Produkty antywirusowe do ochrony stacji roboczych;

Produkty antywirusowe do ochrony serwerów plików i terminali;

Produkty antywirusowe do ochrony bram pocztowych i internetowych;

Produkty antywirusowe do ochrony serwerów wirtualizacyjnych.

Wymagania dotyczące ochrony antywirusowej obejmują Ogólne wymagania do narzędzi ochrony antywirusowej i wymagań dotyczących funkcji bezpieczeństwa narzędzi ochrony antywirusowej.

Aby zróżnicować wymagania dotyczące funkcji bezpieczeństwa narzędzi ochrony antywirusowej, ustalono sześć klas ochrony narzędzi ochrony antywirusowej. Najniższa klasa to szósta, najwyższa to pierwsza.

Narzędzia ochrony antywirusowej odpowiadające klasie ochrony 6 są stosowane w systemach informatycznych klas 3 i 4.

W systemach informatycznych klasy 2 stosowane są narzędzia ochrony antywirusowej odpowiadające klasie ochrony 5.

Narzędzia ochrony antywirusowej odpowiadające klasie 4 ochrony stosowane są w rządowych systemach informatycznych przetwarzających informacje zastrzeżone, nie zawierające informacji stanowiących tajemnicę państwową, w systemach informatycznych klasy 1 danych osobowych, a także w systemach informacji publicznej klasy II.

Narzędzia ochrony antywirusowej odpowiadające klasom ochrony 3, 2 i 1 stosowane są w systemach informatycznych przetwarzających informacje zawierające informacje stanowiące tajemnicę państwową.

Wyróżnia się także następujące rodzaje narzędzi ochrony antywirusowej:

typ „A” - narzędzia ochrony antywirusowej (elementy narzędzi ochrony antywirusowej), przeznaczone do scentralizowanego administrowania narzędziami ochrony antywirusowej zainstalowanymi na elementach systemu informatycznego (serwery, zautomatyzowane stacje robocze);

typ „B” – narzędzia ochrony antywirusowej (elementy narzędzi ochrony antywirusowej) przeznaczone do stosowania na serwerach systemów informatycznych;

typ „B” – narzędzia ochrony antywirusowej (elementy narzędzi ochrony antywirusowej) przeznaczone do stosowania na zautomatyzowanych stacjach roboczych systemów informatycznych;

typ „G” - narzędzia ochrony antywirusowej (elementy narzędzi ochrony antywirusowej) przeznaczone do stosowania w autonomicznych, zautomatyzowanych stacjach roboczych.

Narzędzia ochrony antywirusowej typu „A” nie są stosowane samodzielnie w systemach informatycznych i są przeznaczone do użytku wyłącznie w połączeniu z narzędziami ochrony antywirusowej typu „B” i (lub) „C”.

Celem głębokiej obrony jest filtrowanie złośliwego oprogramowania na różnych poziomach chronionego systemu. Rozważać:

Poziom połączenia

Sieć korporacyjna składa się co najmniej z warstwy łączności i rdzenia. Na poziomie łączności wiele organizacji posiada zapory ogniowe, systemy wykrywania włamań i zapobiegania im (IDS/IPS/IDP) oraz zabezpieczenia przed atakami typu „odmowa usługi”. W oparciu o te rozwiązania realizowany jest pierwszy poziom ochrony przed przenikaniem szkodliwego oprogramowania. Zapory ogniowe i narzędzia IDS/IPS/IDP „od razu po wyjęciu z pudełka” mają wbudowaną funkcję inspekcji na poziomie agenta protokołu. Co więcej, de facto standardem dla rozwiązań UTM jest wbudowany antywirus skanujący ruch przychodzący/wychodzący. Normą staje się również obecność wbudowanych programów antywirusowych w zaporach sieciowych. Takie opcje pojawiają się coraz częściej w nowych odsłonach znanych produktów. Jednak wielu użytkowników zapomina o wbudowanych funkcjach sprzętu sieciowego, ale z reguły ich aktywacja nie wymaga dodatkowych kosztów zakupu opcji rozbudowy.

W ten sposób optymalne wykorzystanie wbudowanych funkcji bezpieczeństwa sprzętu sieciowego i aktywacja dodatkowych opcji kontroli antywirusowej na zaporach ogniowych stworzy pierwszy poziom dogłębnej ochrony.

Poziom ochrony aplikacji

Poziom ochrony aplikacji obejmuje zarówno rozwiązania bramowe do skanowania antywirusowego, jak i narzędzia bezpieczeństwa, które początkowo mają na celu rozwiązywanie problemów innych niż antywirusowe. Podobne rozwiązania są prezentowane na rynku i certyfikowane zgodnie z wymogami FSTEC Rosji. Produkty te nie wymagają znacznych kosztów wdrożenia i nie są powiązane z rodzajem sprawdzanych treści, dlatego mogą być stosowane w organizacjach dowolnej wielkości.

Rozwiązania, których główną funkcją nie jest skanowanie antywirusowe, mogą również pełnić funkcję drugiego poziomu filtrowania złośliwego oprogramowania. Przykładem są szeroko rozpowszechnione rozwiązania bramowe do filtrowania spamu i ochrony usług sieciowych - filtrowanie adresów URL, zapora aplikacji sieciowych, narzędzia równoważące. Często mają możliwość wykonywania skanowania antywirusowego przetwarzanej zawartości przy użyciu kilku dostawców filtrowania złośliwej zawartości. W szczególności wdrożenie skanowania antywirusowego na poziomie systemów pocztowych lub bramek filtrujących spam. W przypadku sekwencyjnego korzystania z kilku produktów antywirusowych skuteczność filtrowania wirusów w korespondencji przychodzącej/wychodzącej może sięgać niemal 100%.

Stosując to podejście, można już osiągnąć poważną skuteczność filtrowania złośliwego oprogramowania na pierwszym i drugim poziomie dogłębnej ochrony. Innymi słowy, jeśli zostanie wdrożony odpowiedni system ochrony antywirusowej (w zależności od użytkownika), lwia część złośliwego oprogramowania zostanie odfiltrowana na poziomie rozwiązań bramowych w tym czy innym celu.

Poziom bezpieczeństwa hosta

Ochrona hosta oznacza wdrożenie funkcji skanowania antywirusowego dla serwerów i stacji roboczych użytkowników. Od w dzienna praca Pracownicy korzystają z różnych komputerów stacjonarnych i urządzeń mobilnych, dlatego należy chronić je wszystkie. Co więcej, prosty program antywirusowy z sygnaturami od dawna nie jest już uważany za poważne narzędzie ochrony. Dlatego wiele organizacji przeszło na technologię Host IPS, która pozwala na zastosowanie dodatkowych mechanizmów kontroli/ochrony podczas weryfikacji poprzez funkcjonalność firewalla i systemu IPS (analiza behawioralna).

Jeżeli kwestie ochrony miejsc pracy użytkowników są już dobrze uregulowane, to wdrożenie Host IPS na serwerach aplikacyjnych (fizycznych lub wirtualnych) jest konkretnym zadaniem. Z jednej strony technologia Host IPS nie powinna znacząco zwiększać obciążenia serwera, z drugiej strony musi zapewniać wymagany poziom bezpieczeństwa. Rozsądną równowagę można znaleźć jedynie poprzez pilotażowe testy rozwiązania na konkretnym zestawie aplikacji i platformie sprzętowej.

2.2.2 Rejestrowanie i audyt

Rejestrowanie oznacza gromadzenie i gromadzenie informacji o zdarzeniach zachodzących w System informacyjny. Np. kto i kiedy próbował zalogować się do systemu, jak ta próba się zakończyła, kto korzystał z jakich zasobów informacyjnych, jakie zasoby informacyjne zostały zmodyfikowane i przez kogo i wiele innych.

Audyt to analiza zgromadzonych informacji, przeprowadzana terminowo, niemal w czasie rzeczywistym lub okresowo.

Wdrożenie rejestrowania i audytu ma następujące główne cele:

Zapewnienie odpowiedzialności użytkowników i administratorów;

Zapewnienie możliwości odtworzenia ciągu zdarzeń;

Wykrywanie prób naruszeń bezpieczeństwa informacji;

Dostarczanie informacji w celu identyfikacji i analizy problemów.

Rejestracja i audyt należą zatem do podsystemu rejestracyjno-księgowego. Korzystając z tych operacji, można szybko i skutecznie znaleźć problemy i luki w istniejącym systemie bezpieczeństwa informacji. W zależności od klasy informacji o bezpieczeństwie informacji element ten może przybierać różne formy i rozwiązywać różne problemy, takie jak rejestracja i księgowość:

Wejście (wyjście) podmiotów dostępu do (z) systemu(ów) (węzła sieci) (na wszystkich poziomach);

Uruchomienie (zakończenie) programów i procesów (zadań, zadań) (na poziomach 2A, 1D, 1B, 1B, 1A);

Dostęp do programów podmiotów dostępu do chronionych plików, w tym ich tworzenie i usuwanie, przesyłanie liniami i kanałami komunikacji (na poziomach 2A, 1G, 1B, 1B, 1A);

Dostęp programów podmiotów dostępu do terminali, komputerów, węzłów sieci komputerowej, kanałów komunikacyjnych, zewnętrznych urządzeń komputerowych, programów, woluminów, katalogów, plików, akt, pól ewidencyjnych (na poziomach 2A 1D, 1B, 1B, 1A);

Zmiany w uprawnieniach podmiotów dostępu (1B, 1B, 1A);

Utworzono chronione obiekty dostępowe (2A, 1B, 1B, 1A);

Sygnalizacja prób naruszenia bezpieczeństwa (1B, 1B, 1A).

Dlatego budując głęboką obronę, systemy logowania i audytu muszą być zainstalowane na granicy chronionego systemu, na serwerze, na każdej stacji roboczej, a także na wszystkich urządzeniach uwierzytelniających (na przykład podczas wjazdu na chroniony obszar).

2.2.3 Ochrona fizyczna

Obejmuje to środki zapobiegające kradzieży urządzeń i nośników danych, a także ochronę przed zaniedbaniami i klęskami żywiołowymi:

Punkt kontrolny na granicy obszaru chronionego;

Montaż ogrodzeń, znaków zakazu, ograniczników wysokości nadwozia dla samochodów, różnego rodzaju barierek itp. wzdłuż obwodu chronionego terytorium;

Lokalizacja strategicznie ważnych obiektów, przez które atakujący musiałby przejść przez duży obszar otwarta przestrzeń aby do nich dotrzeć;

Oświetlenie obszaru chronionego, czyli bram, drzwi i innych obiektów o znaczeniu strategicznym. Należy wziąć pod uwagę, że słabe światło rozproszone na całym terytorium jest bardziej skuteczne niż pojedyncze jasne punkty reflektorów, ponieważ reflektory mają martwe punkty. Należy także przewidzieć system zasilania rezerwowego na wypadek odłączenia głównego;

Stanowiska ochrony przy wejściach na teren obiektu;

Instalacja systemu alarmowego i czujników (czujniki ruchu, dotyku, stłuczenia szyby). Należy zauważyć że ten system musi współpracować z systemem nadzoru wideo, aby wyeliminować fałszywe alarmy;

Instalacja systemu nadzoru wideo;

Różne narzędzia kontroli dostępu, od zamków po dane biometryczne;

Środki do kontrolowania otwierania sprzętu (plomby na skrzynkach itp.);

Zabezpieczanie sprzętu na stanowiskach pracy za pomocą specjalistycznych zamków.

2.2.4 Uwierzytelnianie i ochrona hasłem

Uwierzytelnienie – procedura uwierzytelnienia, np.: weryfikacja autentyczności użytkownika poprzez porównanie wprowadzonego przez niego hasła z hasłem znajdującym się w bazie użytkowników; uwierzytelnianie e-mail poprzez sprawdzenie podpisu cyfrowego pisma za pomocą klucza weryfikującego podpis nadawcy; sprawdzenie sumy kontrolnej pliku pod kątem zgodności z kwotą zadeklarowaną przez autora tego pliku. W języku rosyjskim termin ten jest używany głównie w dziedzinie technologii informatycznych.

Biorąc pod uwagę stopień zaufania i politykę bezpieczeństwa systemów, przeprowadzane uwierzytelnianie może być jednokierunkowe lub obustronne. Zwykle odbywa się to za pomocą metod kryptograficznych.

Istnieje kilka dokumentów ustanawiających standardy uwierzytelniania. W przypadku Rosji istotne są: GOST R ISO/IEC 9594-8-98 – Podstawy uwierzytelniania.

Ten standard:

Definiuje format informacji uwierzytelniających przechowywanych w katalogu;

Opisuje, jak uzyskać informacje uwierzytelniające z katalogu;

Ustala warunki wstępne dotyczące metod generowania i umieszczania informacji uwierzytelniających w katalogu;

Definiuje trzy sposoby programy aplikacyjne może używać takich informacji uwierzytelniających do przeprowadzania uwierzytelniania i opisuje, w jaki sposób można świadczyć inne usługi bezpieczeństwa przy użyciu uwierzytelniania.

Norma ta określa dwa rodzaje uwierzytelniania: proste, wykorzystujące hasło jako weryfikację deklarowanej tożsamości, oraz silne, wykorzystujące dane uwierzytelniające utworzone metodami kryptograficznymi.

W każdym systemie uwierzytelniania zwykle występuje kilka elementów:

Osoba, która zostanie poddana zabiegowi;

Cechą charakterystyczną podmiotu jest cecha wyróżniająca;

Właściciel systemu uwierzytelniania, odpowiedzialny i nadzorowanie jego pracy;

Sam mechanizm uwierzytelniania, czyli zasada działania systemu;

Mechanizm nadający określone prawa dostępu lub pozbawiający je podmiotu.

Istnieją również 3 czynniki uwierzytelniające:

Coś, co wiemy, to hasło. Są to tajne informacje, które powinna posiadać wyłącznie upoważniona osoba. Hasłem może być słowo mowy, słowo tekstowe, kombinacja zamka lub osobisty numer identyfikacyjny (PIN). Mechanizm haseł można wdrożyć dość łatwo i jest on tani. Ma jednak istotne wady: utrzymanie hasła w tajemnicy jest często trudne; napastnicy stale wymyślają nowe sposoby kradzieży, zhakowania i odgadnięcia hasła. To sprawia, że ​​mechanizm haseł jest słabo chroniony.

Coś, co mamy, to urządzenie uwierzytelniające. Istotny jest tutaj fakt, że podmiot posiada jakiś unikalny przedmiot. Może to być osobista pieczęć, klucz do zamka lub w przypadku komputera plik danych zawierający określoną cechę. Cecha jest często wbudowana w specjalne urządzenie uwierzytelniające, na przykład kartę plastikową lub kartę inteligentną. Dla atakującego zdobycie takiego urządzenia staje się trudniejsze niż złamanie hasła, a osoba atakująca może natychmiast zgłosić kradzież urządzenia. To robi Ta metoda bezpieczniejszy niż mechanizm haseł, ale koszt takiego systemu jest wyższy.

Coś, co jest częścią nas, to biometria. Cecha to fizyczna cecha podmiotu. Może to być portret, odcisk palca lub dłoni, głos lub cecha oka. Z punktu widzenia podmiotu ta metoda jest najprostsza: nie trzeba pamiętać hasła ani nosić przy sobie urządzenia uwierzytelniającego. Jednak system biometryczny musi być bardzo czuły, aby potwierdzić autoryzowanego użytkownika, ale odrzucić atakującego o podobnych parametrach biometrycznych. Ponadto koszt takiego systemu jest dość wysoki. Jednak pomimo swoich niedociągnięć biometria pozostaje dość obiecującym czynnikiem.

Przyjrzyjmy się bliżej metodom uwierzytelniania.

Uwierzytelnianie przy użyciu haseł wielokrotnego użytku.

Polega na wpisaniu identyfikatora użytkownika, zwanego potocznie „loginem” (ang. login – nazwa rejestracyjna użytkownika, konto) oraz hasła – czyli pewnej poufnej informacji. Niezawodna (referencyjna) para login-hasło jest przechowywana w specjalnej bazie danych.

Uwierzytelnianie podstawowe ma następujący ogólny algorytm:

Temat prosi o dostęp do systemu i podaje swój osobisty identyfikator oraz hasło.

Wprowadzone unikalne dane przesyłane są do serwera uwierzytelniającego, gdzie są porównywane z danymi referencyjnymi.

Jeżeli dane odpowiadają danym referencyjnym, uwierzytelnienie uznaje się za udane, jeżeli są inne, podmiot przechodzi do pierwszego kroku

Wpisane przez podmiot hasło może zostać przesłane w sieci na dwa sposoby:

Nieszyfrowane, w otwarta forma, w oparciu o protokół uwierzytelniania hasła (PAP)

Korzystanie z szyfrowania SSL lub TLS. W takim przypadku unikalne dane wprowadzone przez podmiot są bezpiecznie przesyłane przez sieć.

Uwierzytelnianie za pomocą haseł jednorazowych.

Po uzyskaniu hasła wielokrotnego użytku osoba atakująca ma stały dostęp do zhakowanych poufnych informacji. Problem ten rozwiązuje się za pomocą haseł jednorazowych (OTP – One Time Password). Istotą tej metody jest to, że hasło jest ważne tylko podczas jednego logowania; każde kolejne żądanie dostępu wymaga nowego hasła. Mechanizm uwierzytelniania przy użyciu haseł jednorazowych może być zaimplementowany sprzętowo lub programowo.

Technologie wykorzystania haseł jednorazowych można podzielić na:

Korzystanie z generatora liczb pseudolosowych, wspólnego zarówno dla podmiotu, jak i systemu;

Stosowanie znaczników czasu w połączeniu z jednolitym systemem czasu;

Korzystanie z bazy losowych haseł, jednolitych tematycznie i systemowo.

Uwierzytelnianie wieloskładnikowe.

Ostatnio coraz częściej stosuje się tzw. uwierzytelnianie rozszerzone, czyli wieloczynnikowe. Jest zbudowany dzielenie się kilka czynników uwierzytelniających. Znacząco zwiększa to bezpieczeństwo systemu. Przykładem jest użycie kart SIM w telefony komórkowe. Osoba badana wkłada swoją kartę (urządzenie uwierzytelniające) do telefonu i po włączeniu wprowadza swój PIN (hasło). Na przykład niektóre nowoczesne laptopy i smartfony mają skaner linii papilarnych. Zatem logując się do systemu, podmiot musi przejść tę procedurę (biometryka), a następnie podać hasło. Wybierając ten czy inny czynnik lub metodę uwierzytelnienia systemu, należy przede wszystkim wziąć pod uwagę wymagany stopień bezpieczeństwa, koszt budowy systemu i zapewnienie mobilności podmiotu.

Uwierzytelnianie biometryczne.

Metody uwierzytelniania oparte na pomiarze parametrów biometrycznych danej osoby zapewniają niemal 100% identyfikację, rozwiązując problemy utraty haseł i identyfikatorów osobistych.

Najczęściej stosowane atrybuty biometryczne i odpowiadające im systemy to:

Odciski palców;

Geometria dłoni;

Irys;

Obraz termowizyjny twarzy;

Wejście klawiatury;

Jednocześnie uwierzytelnianie biometryczne ma wiele wad:

Szablon biometryczny jest porównywany nie z wynikiem wstępnego przetwarzania cech użytkownika, ale z tym, co trafiło na stronę porównawczą. Po drodze wiele może się wydarzyć.

Baza danych szablonów może zostać zmodyfikowana przez osobę atakującą.

Należy wziąć pod uwagę różnicę pomiędzy wykorzystaniem biometrii na terenie kontrolowanym, pod czujnym okiem bezpieczeństwa, a w warunkach „terenowych”, kiedy można np. podejść do urządzenia skanującego manekina itp.

Niektóre dane biometryczne człowieka ulegają zmianom (zarówno na skutek starzenia się, jak i urazów, oparzeń, skaleczeń, chorób, amputacji itp.), dlatego szablonowa baza danych wymaga ciągłej konserwacji, co stwarza pewne problemy zarówno dla użytkowników, jak i administratorów.

Jeśli Twoje dane biometryczne zostaną skradzione lub naruszone, dzieje się to zwykle na całe życie. Hasła, pomimo ich zawodności, można w ostateczności zmienić. Nie da się zmienić palca, oka czy głosu, przynajmniej nie szybko.

Cechy biometryczne są unikalnymi identyfikatorami, których nie można zachować w tajemnicy.

Procedurę uwierzytelniania stosuje się przy wymianie informacji pomiędzy komputerami, a bardzo złożone protokoły kryptograficzne zabezpieczają linię komunikacyjną przed podsłuchem lub podstawieniem jednego z uczestników interakcji. A ponieważ z reguły uwierzytelnienie jest konieczne dla obu obiektów nawiązujących interakcję sieciową, uwierzytelnianie może być obustronne.

Można zatem wyróżnić kilka rodzin uwierzytelniania:

Uwierzytelnianie użytkownika na komputerze:

Zaszyfrowana nazwa (login)

Protokół uwierzytelniania hasła, PAP (kombinacja loginu i hasła)

Karta dostępu (USB z certyfikatem, SSO)

Uwierzytelnianie sieci -

Zabezpiecz protokół SNMP przy użyciu podpisu cyfrowego

SAML (język znaczników potwierdzających bezpieczeństwo)

Sesyjne pliki cookie

Bilety Kerberosa

Certyfikaty X.509

W system operacyjny Rodzina Windows NT 4 wykorzystuje protokół NTLM (NT LAN Manager - NT Local Network Manager). Natomiast w domenach Windows 2000/2003 używany jest znacznie bardziej zaawansowany protokół Kerberos.

Z punktu widzenia głębokiego budowania obrony, uwierzytelnianie jest stosowane na wszystkich poziomach ochrony. Uwierzytelnieniu podlega nie tylko personel (przy wejściu do chronionego obiektu, w specjalnym pomieszczeniu, przy otrzymaniu poufnych informacji na jakimkolwiek nośniku, przy wejściu do systemu komputerowego, przy korzystaniu z oprogramowania i sprzętu), ale także każde stanowisko pracy, program, informacja medialna, narzędzia podłączony do stacji roboczych, serwerów itp.

2.2.5 Zapory sieciowe

Zapora sieciowa (FW) to lokalne (jednoskładnikowe) lub funkcjonalnie rozproszone narzędzie programowe (sprzęt i oprogramowanie) (złożone), które realizuje kontrolę nad informacjami wchodzącymi i/lub opuszczającymi zaporę. ME zapewnia ochronę AS poprzez filtrowanie informacji, tj. jego analizę według zbioru kryteriów i podjęcie decyzji o jego rozmieszczeniu do (z) AS na podstawie zadanych zasad, wyznaczając tym samym dostęp podmiotów z jednego AS do obiektów innego AS. Każda zasada zabrania lub umożliwia przekazywanie informacji określonego rodzaju pomiędzy podmiotami i przedmiotami. W konsekwencji podmioty z jednego AS otrzymują dostęp jedynie do dozwolonych obiektów informacyjnych z innego AS. Interpretacja zbioru reguł odbywa się za pomocą sekwencji filtrów, które umożliwiają lub uniemożliwiają transmisję danych (pakietów) do następnego poziomu filtra lub protokołu. Ustanawia się pięć klas bezpieczeństwa ME.

Każda klasa charakteryzuje się pewnym minimalnym zestawem wymagań dotyczących ochrony informacji.

Najniższa klasa bezpieczeństwa to piąta klasa, używana do bezpiecznej interakcji z głośnikami klasy 1D otoczenie zewnętrzne, czwarta - dla 1G, trzecia - 1B, druga - 1B, najwyższa - pierwsza, służąca do bezpiecznej interakcji głośników klasy 1A z otoczeniem zewnętrznym.

Wymagania dla ME nie wykluczają wymagań dotyczących sprzętu komputerowego (CT) i AS zgodnie z wytycznymi FSTEC Rosji „Sprzęt komputerowy. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji” oraz „Systemy zautomatyzowane. Ochrona przed nieuprawnionym dostępem do informacji. Klasyfikacja systemów zautomatyzowanych i wymagania ochrony informacji.”

Jeżeli ME jest włączony do systemu AS o określonej klasie bezpieczeństwa, nie należy zmniejszać klasy bezpieczeństwa całkowitego systemu AS uzyskanego z oryginalnego systemu operacyjnego poprzez dodanie do niego ME.

W przypadku głośników klasy 3B, 2B należy zastosować ME co najmniej klasy 5.

Dla głośników klasy 3A, 2A w zależności od wagi przetwarzanych informacji należy zastosować ME następujących klas:

Przy przetwarzaniu informacji o klauzuli „tajne” – nie niższej niż klasa 3;

Przy przetwarzaniu informacji o klauzuli „ściśle tajne” – nie niższej niż klasa 2;

Podczas przetwarzania informacji o „szczególnym znaczeniu” – nie niższej niż klasa 1.

ME jest standardowym elementem systemu bezpieczeństwa informacji NSD i stanowi środek kontroli przepływu informacji wchodzących do podsystemu kontroli dostępu.

Z punktu widzenia echeloningu zapory ogniowe mogą być lokalizowane zarówno na obwodzie chronionego systemu, jak i na jego poszczególnych elementach, np. zapory programowe instalowane na stacjach roboczych i serwerach.

Strefa zdemilitaryzowana.

DMZ (strefa zdemilitaryzowana, DMZ) to technologia zapewniająca ochronę obwodu informacyjnego, w której serwery odpowiadające na żądania z sieci zewnętrznej są zlokalizowane w specjalnym segmencie sieci (zwanym DMZ) i mają ograniczony dostęp do głównych segmentów sieci korzystanie z firewalla (firewall) w celu zminimalizowania szkód w przypadku zhakowania jednej z usług publicznych znajdujących się w strefie.

W zależności od wymagań bezpieczeństwa strefa DMZ może mieć jedną, dwie lub trzy zapory ogniowe.

Konfiguracja z jedną zaporą sieciową.

W tym schemacie DMZ sieć wewnętrzna i sieć zewnętrzna są podłączone do różnych portów routera (działającego jako zapora ogniowa), który kontroluje połączenia między sieciami. Schemat ten jest łatwy do wdrożenia i wymaga tylko jednego dodatkowego portu. Jeśli jednak router zostanie zhakowany (lub nieprawidłowo skonfigurowany), sieć stanie się podatna na ataki bezpośrednio z sieci zewnętrznej.

Konfiguracja z dwoma firewallami.

W konfiguracji z podwójną zaporą strefa DMZ łączy się z dwoma routerami, z których jeden ogranicza połączenia z sieci zewnętrznej do DMZ, a drugi kontroluje połączenia z DMZ do sieci wewnętrznej. Schemat ten pozwala zminimalizować konsekwencje włamania się do któregokolwiek z firewalli lub serwerów wchodzących w interakcję z siecią zewnętrzną - do czasu zhakowania wewnętrznej firewalla, atakujący nie będzie miał dowolnego dostępu do sieci wewnętrznej.

Konfiguracja z trzema zaporami ogniowymi.

Istnieje rzadka konfiguracja z trzema zaporami ogniowymi. W tej konfiguracji pierwszy z nich przejmuje żądania z sieci zewnętrznej, drugi kontroluje połączenia sieciowe DMZ, a trzeci kontroluje połączenia sieci wewnętrznej. W takiej konfiguracji zazwyczaj DMZ i sieć wewnętrzna są ukryte za NAT (Network Address Translation).

Jeden z kluczowe cechy DMZ to nie tylko filtrowanie ruchu na wewnętrznej zaporze sieciowej, ale także wymóg obowiązkowej silnej kryptografii w interakcji pomiędzy aktywnymi urządzeniami sieci wewnętrznej a DMZ. W szczególności nie powinno dochodzić do sytuacji, w których możliwe byłoby przetworzenie żądania z serwera w strefie DMZ bez autoryzacji. Jeżeli strefa DMZ jest używana w celu zapewnienia ochrony informacji wewnątrz obwodu przed wyciekiem od wewnątrz, podobne wymagania nakładane są na przetwarzanie żądań użytkowników z sieci wewnętrznej.

Z punktu widzenia tworzenia głębokiej obrony strefę DMZ można zdefiniować jako część ME, jednakże strefa DMZ jest wymagana tylko wtedy, gdy niektóre dane muszą być dostępne publicznie (na przykład strona internetowa). DMZ, podobnie jak ME, jest wdrażana na granicy chronionej sieci i w razie potrzeby może istnieć kilka takich stref, każda z własną polityką bezpieczeństwa. Zatem pierwszym szczeblem jest tutaj ochrona podczas dostępu do DMZ, a drugim ochrona sieci wewnętrznej. Dzięki temu uzyskanie dostępu do samej strefy DMZ jest trudne, ale nawet przy pomyślnym zbiegu okoliczności zakłócenie sieci wewnętrznej jest prawie niemożliwe.

VPN (angielski: wirtualna sieć prywatna) to uogólniona nazwa technologii umożliwiających zapewnienie jednego lub większej liczby połączeń sieciowych (sieci logicznej) za pośrednictwem innej sieci (na przykład Internetu). Pomimo tego, że komunikacja odbywa się poprzez sieci o niższym lub nieznanym poziomie zaufania (np. sieci publiczne), poziom zaufania do budowanej sieci logicznej nie jest zależny od poziomu zaufania do sieci bazowych ze względu na wykorzystanie narzędzi kryptograficznych (szyfrowanie, uwierzytelnianie, infrastruktura klucza publicznego, środki ochrony przed powtórzeniami i zmianami przesyłanymi siecią logiczną sieć wiadomości).

W zależności od używanych protokołów i celu VPN może zapewniać trzy typy połączeń: host-host, host-sieć i sieć-sieć.

Zwykle sieci VPN są wdrażane na poziomach nie wyższych niż poziom sieci, ponieważ zastosowanie kryptografii na tych poziomach pozwala na używanie protokołów transportowych (takich jak TCP, UDP) w niezmienionej postaci.

Użytkownicy systemu Microsoft Windows używają terminu VPN w odniesieniu do jednej z implementacji sieci wirtualnych - PPTP, która często nie jest używana do tworzenia sieci prywatnych.

Najczęściej, aby utworzyć sieć wirtualną, protokół PPP jest hermetyzowany w jakimś innym protokole - IP (ta metoda jest wykorzystywana przez implementację PPTP - Point-to-Point Tunneling Protocol) lub Ethernet (PPPoE) (choć między nimi też są różnice) . Technologia VPN jest ostatnio wykorzystywana nie tylko do samodzielnego tworzenia sieci prywatnych, ale także przez niektórych dostawców „ostatniej mili” na obszarze poradzieckim w celu zapewnienia dostępu do Internetu.

Przy odpowiednim poziomie wdrożenia i zastosowaniu specjalnych oprogramowanie Sieć VPN może zapewnić wysoki poziom szyfrowania przesyłanych informacji. Na prawidłowe ustawienie Technologia VPN wszystkich komponentów zapewnia anonimowość w Internecie.

Rozwiązania VPN można klasyfikować według kilku głównych parametrów:

Według stosowanego stopnia bezpieczeństwa środowiska:

Bezpieczne - najpopularniejsza wersja wirtualnych sieci prywatnych. Za jego pomocą można stworzyć niezawodną i bezpieczną sieć opartą na zawodnej sieci, jaką jest najczęściej Internet. Przykładami bezpiecznych sieci VPN są: IPSec, OpenVPN i PPTP.

Zaufany – stosowany w przypadkach, gdy medium transmisyjne można uznać za niezawodne, a konieczne jest jedynie rozwiązanie problemu utworzenia wirtualnej podsieci w ramach większej sieci. Kwestie bezpieczeństwa stają się nieistotne. Przykładami takich rozwiązań VPN są: Multi-Protocol Label Switching (MPLS) i L2TP (Layer 2 Tunneling Protocol).

Według metody realizacji:

W postaci specjalnego oprogramowania i sprzętu wdrożenie sieci VPN odbywa się przy użyciu specjalnego zestawu oprogramowania i sprzętu. Implementacja ta zapewnia wysoką wydajność i z reguły wysoki stopień bezpieczeństwa.

Jak rozwiązanie programowe- używać Komputer osobisty ze specjalnym oprogramowaniem zapewniającym funkcjonalność VPN.

Zintegrowane rozwiązanie - funkcjonalność VPN zapewnia kompleks, który rozwiązuje również problemy filtrowania ruchu sieciowego, organizowania zapory ogniowej i zapewniania jakości usług.

Według celu:

Intranet VPN służy do zjednoczenia kilku rozproszonych oddziałów jednej organizacji wymieniających dane poprzez otwarte kanały komunikacji w jedną bezpieczną sieć.

Remote Access VPN – służy do stworzenia bezpiecznego kanału pomiędzy segmentem sieci firmowej (centrala lub oddział) a pojedynczym użytkownikiem, który pracując w domu łączy się z zasobami firmowymi za pomocą komputer domowy, laptop firmowy, smartfon czy kiosk internetowy.

Ekstranet VPN - używany w sieciach, z którymi łączą się użytkownicy „zewnętrzni” (na przykład klienci lub klienci). Poziom zaufania do nich jest znacznie niższy niż do pracowników firmy, dlatego konieczne jest zapewnienie specjalnych „lini” ochrony, które uniemożliwiają lub ograniczają dostęp tych ostatnich do szczególnie cennych, poufnych informacji.

Internet VPN - służy do zapewnienia dostępu do Internetu przez dostawców, zwykle w przypadku, gdy kilku użytkowników łączy się za pośrednictwem jednego kanału fizycznego. Protokół PPPoE stał się standardem w połączeniach ADSL.

L2TP był szeroko rozpowszechniony w sieciach domowych w połowie XXI wieku: w tamtym czasie za ruch intranetowy nie płacono, a ruch zewnętrzny był drogi. Umożliwiło to kontrolę kosztów: po wyłączeniu połączenia VPN użytkownik nic nie płaci. Obecnie (2012) Internet przewodowy tanie lub nieograniczone, a po stronie użytkownika często znajduje się router, na którym włączanie i wyłączanie Internetu nie jest tak wygodne, jak na komputerze. Dlatego dostęp L2TP staje się przeszłością.

Klient/Serwer VPN - zapewnia ochronę przesyłanych danych pomiędzy dwoma węzłami (nie sieciami) sieci korporacyjnej. Osobliwością tej opcji jest to, że VPN jest budowany między węzłami znajdującymi się z reguły w tym samym segmencie sieci, na przykład między stacją roboczą a serwerem. Potrzeba ta bardzo często pojawia się w przypadkach, gdy konieczne jest utworzenie kilku sieci logicznych w jednej sieci fizycznej. Na przykład, gdy konieczne jest podzielenie ruchu pomiędzy działem finansowym i działem kadr uzyskującym dostęp do serwerów znajdujących się w tym samym segmencie fizycznym. Ta opcja jest podobna do technologii VLAN, ale zamiast oddzielać ruch, jest szyfrowany.

Według typu protokołu istnieją implementacje wirtualnych sieci prywatnych dla protokołów TCP/IP, IPX i AppleTalk. Jednak dzisiaj istnieje tendencja do ogólnego przejścia na protokół TCP/IP i zdecydowana większość rozwiązań VPN go obsługuje. Adresowanie w nim najczęściej wybierane jest zgodnie ze standardem RFC5735, z zakresu sieci prywatnych TCP/IP.

Według poziomu protokołu sieciowego – na podstawie porównania z poziomami modelu sieci referencyjnej ISO/OSI.

Dogłębna obrona oparta na VPN musi obejmować dwa (lub więcej) obszary bezpieczeństwa na sprzęcie różnych producentów. W takim przypadku sposób wykorzystania „dziury” w linii obrony jednego dostawcy nie będzie miał zastosowania do rozwiązania innego. To dwupoziomowe rozwiązanie jest dla wielu niezbędnym wymogiem technologicznym sieci korporacyjne jest szczególnie powszechne w szwajcarskich sieciach bankowych.

Rysunek 1. Scenariusze interakcji pomiędzy chronionymi obwodami.

Rysunek 2. Symbole użyte na rysunku 1.

W ramach dwupoziomowej architektury bezpieczeństwa sieci opartej na produktach Cisco i CSP VPN realizowane są następujące podstawowe scenariusze interakcji chronionych obwodów (rysunek 1):

Dostęp do Internetu dla użytkowników korporacyjnych.

Bezpieczna interakcja między obwodami zewnętrznymi.

Bezpieczny dostęp zdalnych użytkowników do zewnętrznej sieci obwodowej.

Bezpieczny dostęp zdalnych użytkowników do wewnętrznej sieci obwodowej.

Bezpieczna interakcja obwodów wewnętrznych.

Tworzenie wewnętrznych bezpiecznych obwodów i ochrona aplikacji klient-serwer.

Techniczne wdrożenia podstawowych scenariuszy są zróżnicowane i zależą od:

co chronimy (jakie są chronione przedmioty, w jaki sposób są uwierzytelniane),

gdzie znajdują się obiekty bezpieczeństwa (topologia sieci),

jak chcemy zastosować środki bezpieczeństwa (polityka kontroli dostępu i struktura tunelu IPsec).

2.2.7 System wykrywania włamań

System wykrywania włamań (IDS) to oprogramowanie lub narzędzie sprzętowe przeznaczone do wykrywania przypadków nieuprawnionego dostępu do systemu komputerowego lub sieci lub nieuprawnionej kontroli nad nim, głównie za pośrednictwem Internetu. Odpowiedni Termin angielski-- System wykrywania włamań (IDS). Systemy wykrywania włamań zapewniają dodatkową warstwę ochrony systemów komputerowych.

Systemy wykrywania włamań służą do wykrywania niektórych rodzajów złośliwej aktywności, która może zagrozić bezpieczeństwu systemu komputerowego. Do takich działań zaliczają się ataki sieciowe na podatne usługi, ataki mające na celu eskalację uprawnień, nieautoryzowany dostęp do ważnych plików, a także złośliwe oprogramowanie (wirusy komputerowe, trojany i robaki).

Zazwyczaj architektura IDS obejmuje:

Podsystem sensorowy przeznaczony do zbierania zdarzeń związanych z bezpieczeństwem chronionego systemu

Podsystem analityczny przeznaczony do wykrywania ataków i podejrzanych działań na podstawie danych z czujników

Pamięć zapewniająca gromadzenie głównych zdarzeń i wyników analiz

Konsola zarządzająca umożliwiająca konfigurację IDS, monitorowanie stanu chronionego systemu i IDS oraz przeglądanie zdarzeń zidentyfikowanych przez podsystem analizy

Istnieje kilka sposobów klasyfikacji IDS w zależności od rodzaju i lokalizacji czujników, a także metod stosowanych przez podsystem analityczny w celu identyfikacji podejrzanej aktywności. W wielu prostych systemach IDS wszystkie komponenty są realizowane jako pojedynczy moduł lub urządzenie.

Stosując klasyfikację IDS na podstawie lokalizacji czujników, możliwe jest określenie warstwowego IDS zlokalizowanego na poziomie sieci (sieci IDS), serwera (protokół IDS) i hosta (węzeł IDS). Według tej samej klasyfikacji hybrydowe IDS można od razu zaliczyć do warstwowych IDS, gdyż spełniają podstawowe wymagania separacji.

W sieciowym systemie IDS czujniki są umiejscowione w krytycznych punktach sieci, często w strefie zdemilitaryzowanej lub na obrzeżach sieci. Czujnik przechwytuje cały ruch sieciowy i analizuje zawartość każdego pakietu pod kątem obecności szkodliwych komponentów. IDS protokołów służą do monitorowania ruchu, który narusza zasady określonych protokołów lub składnię języka (na przykład SQL). W systemie IDS opartym na hoście czujnik jest zwykle agentem oprogramowania monitorującym aktywność hosta, na którym jest zainstalowany. Istnieją również wersje hybrydowe wymienionych typów OWL.

Sieciowy IDS (NIDS) monitoruje włamania, sprawdzając ruch sieciowy i monitorując wiele hostów. System wykrywania włamań do sieci uzyskuje dostęp do ruchu sieciowego po podłączeniu do koncentratora lub przełącznika skonfigurowanego do dublowania portów albo do urządzenia sieciowego TAP. Przykładem internetowego IDS jest Snort.

IDS oparty na protokołach (PIDS) to system (lub agent), który monitoruje i analizuje protokoły komunikacyjne z powiązanymi systemami lub użytkownikami. W przypadku serwera WWW taki IDS zwykle monitoruje protokoły HTTP i HTTPS. W przypadku korzystania z protokołu HTTPS IDS musi znajdować się na takim interfejsie, aby przeglądać pakiety HTTPS przed ich zaszyfrowaniem i wysłaniem do sieci.

IDS oparty na protokole aplikacji (APIDS) to system (lub agent), który monitoruje i analizuje dane przesyłane przy użyciu protokołów specyficznych dla aplikacji. Na przykład na serwerze WWW z bazą danych SQL IDS będzie monitorować treść poleceń SQL wysyłanych do serwera.

Nodal IDS (Host-based IDS, HIDS) - system (lub agent) zlokalizowany na hoście, który monitoruje włamania wykorzystując analizę wywołań systemowych, logów aplikacji, modyfikacji plików (plików wykonywalnych, plików haseł, systemowych baz danych), stanu hosta i innych źródła. Przykładem jest OSSEC.

Hybrydowy IDS łączy dwa lub więcej podejść do opracowania IDS. Dane pochodzące od agentów na hostach są łączone z informacjami sieciowymi, aby stworzyć najpełniejszy obraz bezpieczeństwa sieci. Przykładem hybrydowej OWL jest Prelude.

Chociaż zarówno IDS, jak i zapora sieciowa są narzędziami kontroli przepływu informacji, zapora różni się tym, że ogranicza określone typy ruchu do hosta lub podsieci, aby zapobiec włamaniom, i nie monitoruje włamań występujących w sieci. IDS natomiast przepuszcza ruch, analizując go i sygnalizując wykrycie podejrzanej aktywności. Wykrycie naruszenia bezpieczeństwa odbywa się zazwyczaj z wykorzystaniem reguł heurystycznych i analizy sygnatur znanych ataków komputerowych.

3. GŁÓWNE REZULTATY PRACY

W trakcie pracy zbadano podstawową zasadę budowy warstwowego systemu bezpieczeństwa informacji – „echelon”. Oznacza to, że wiele niezależnych elementów systemu bezpieczeństwa informacji powinno być zainstalowanych nie w jednym miejscu, ale „eszelonowo” – rozproszonych na różnych poziomach (szczeblach) chronionego systemu. Dzięki temu osiąga się stan „nadzabezpieczenia” systemu, w którym słabe strony jeden składnik jest pokryty innymi składnikami.

Zbadano także niezależne środki stosowane w tworzeniu warstwowego bezpieczeństwa informacji w systemach komputerowych typu „biurowego”:

programy antywirusowe;

Nagrywanie i audyt;

Ochrona fizyczna;

Uwierzytelnianie i ochrona hasłem;

Zapory ogniowe;

Strefa zdemilitaryzowana;

System wykrywania włamań.

Dla każdego komponentu rozważono, na jakim poziomie konieczna jest jego instalacja, a także przedstawiono wymagania, zgodnie z dokumentami FSTEC Rosji.

WYKAZ WYKORZYSTANYCH ŹRÓDEŁ INFORMACJI

Dokument przewodni FSTEC Rosji „Sprzęt komputerowy. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji.” z dnia 30 marca 1992 r.;

Dokument przewodni FSTEC Rosji „Systemy zautomatyzowane. Ochrona przed nieuprawnionym dostępem do informacji. Klasyfikacja systemów zautomatyzowanych i wymagania ochrony informacji” z dnia 30 marca 1992 r.;

Dokument przewodni „Zaplecze komputerowe. Zapory ogniowe. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki zabezpieczenia przed nieuprawnionym dostępem do informacji” z dnia 25 lipca 1997 r.;

Opublikowano na Allbest.ru

Podobne dokumenty

    Sposoby dostępu osób nieupoważnionych, klasyfikacja metod i środków ochrony informacji. Analiza metod bezpieczeństwa informacji w sieci LAN. Identyfikacja i uwierzytelnianie, logowanie i audyt, kontrola dostępu. Koncepcje bezpieczeństwa systemów komputerowych.

    teza, dodana 19.04.2011

    Problem wyboru pomiędzy wymaganym poziomem ochrony a wydajnością sieci. Mechanizmy zapewnienia bezpieczeństwa informacji w sieciach: kryptografia, podpis elektroniczny, uwierzytelnianie, ochrona sieci. Wymagania stawiane nowoczesnym narzędziom bezpieczeństwa informacji.

    praca na kursie, dodano 12.01.2008

    Wymagania dotyczące ochrony informacji. Klasyfikacja systemu zautomatyzowanego. Czynniki wpływające na wymagany poziom bezpieczeństwa informacji. Fizyczna ochrona danych. Instalacja zasilaczy awaryjnych. Identyfikacja i uwierzytelnianie, kontrola dostępu.

    praca na kursie, dodano 29.11.2014

    Metody i środki ochrony informacji przed nieuprawnionym dostępem. Cechy ochrony informacji w sieciach komputerowych. Ochrona kryptograficzna i elektroniczna podpis cyfrowy. Metody ochrony informacji przed wirusami komputerowymi i atakami hakerów.

    streszczenie, dodano 23.10.2011

    Przegląd technologii bezpieczeństwa informacji w sieciach komputerowych: kryptografia, podpis elektroniczny, uwierzytelnianie, ochrona sieci. Organizacja bezpieczeństwa informacji na komputerze klienckim z wykorzystaniem systemu Avast. Konfiguracja i konfiguracja systemu Avast na Twoim komputerze.

    praca na kursie, dodano 05.11.2014

    Pojęcie przestępczości komputerowej. Podstawowe pojęcia z zakresu ochrony informacji i bezpieczeństwa informacji. Klasyfikacja możliwych zagrożeń informacji. Przesłanki pojawienia się zagrożeń. Metody i metody ochrony zasoby informacji. Rodzaje programów antywirusowych.

    praca na kursie, dodano 28.05.2013

    Oprogramowanie i sprzęt do ochrony komputera przed nieautoryzowanym dostępem. Zamek elektroniczny"Sobole". System bezpieczeństwa informacji SecretNet. Urządzenia zabezpieczające informacje odcisków palców. Zarządzanie kluczami publicznymi, centra certyfikacji.

    praca na kursie, dodano 23.08.2016

    Charakterystyka obiektów chronionych i wymagania wobec nich. Identyfikacja kanałów wycieków i wymagania dotyczące ochrony. Sprzęt ochronny i jego rozmieszczenie. Alternatywny system ochrony informacji ze złożonym ekranowaniem. Obiekty osłonięte, pomieszczenia, komory.

    praca na kursie, dodano 16.04.2012

    Techniczne środki bezpieczeństwa informacji. Główne zagrożenia bezpieczeństwa systemu komputerowego. Środki ochrony przed nieuprawnionym dostępem. Systemy zapobiegające wyciekom informacji poufnych. Narzędzia analiza systemów zabezpieczeń.

    prezentacja, dodano 18.11.2014

    Analiza informacji jako przedmiotu ochrony i badanie wymagań bezpieczeństwa informacji. Badania inżynieryjno-techniczne środki ochrony i rozwój systemu zarządzania obiektami ochrony informacji. Implementacja ochrony obiektów z wykorzystaniem programu Packet Tracer.

Obrona w głąb to wieloetapowa obrona przed próbami zewnętrznej penetracji i wpływem na chronione informacje.

Zazwyczaj strategia obrony odnosi się do mieszaniny licznych kontroli i technologii obronnych. Jednak nie zawsze poprawia to bezpieczeństwo informacji.

Wyobraźmy sobie sytuację, w której firmy zatrudniają dodatkowych specjalistów ds. cyberbezpieczeństwa bez specjalnych wymagań. Tak, koszty bezpieczeństwa rosną, ale nie jest faktem, że poziom cyberbezpieczeństwa wzrośnie. Nie zapomnij o wycieku informacji na skutek niekontrolowanych pól fizycznych

Obrona w głębi

W idealnym przypadku specjaliści ci nie powinni powielać swoich obowiązków, ale poszerzać swoje możliwości. Oznacza to, że każdy z nich musi być ekspertem w określonej dziedzinie. Razem będą w stanie stworzyć dogłębną obronę, która zapewni bardziej niezawodną ochronę niż stos licznych kontroli i technologii ochronnych.

Dlaczego jest to takie ważne?

Na przykład administrator systemu skonfigurował dobrze chroniony lokalna sieć przed penetracją z zewnątrz, jednak jej pracownicy nie posiadają niezbędnego poziomu wiedzy, który mógłby ich uchronić przed atakami phishingowymi i innymi metodami inżynierii społecznej.

Okazuje się, że pracownik może samodzielnie uruchomić szkodliwy skrypt, pomagając w ten sposób hakerowi ominąć wiele warstw zabezpieczeń. Na tym polega esencja dogłębnego stosowania obrony.

Z raportów firm zajmujących się bezpieczeństwem informacji wynika, że ​​ataki hakerów stają się z roku na rok coraz bardziej wyrafinowane. Jeśli chcesz chronić swój biznes, musisz iść z duchem czasu.

Microsoft był jednym z pierwszych, którzy opracowali uczenie maszynowe. Teraz w Windows 10 używają sztuczna inteligencja, który analizuje zachowania użytkowników i może identyfikować nietypowe działania oraz przekazywać informacje do centrum bezpieczeństwa. Niedawno udało im się powstrzymać poważny atak. W ciągu 12 godzin około 500 000 komputerów zostało zainfekowanych złośliwym skryptem instalującym programy wydobywcze.

Szczegółowy model bezpieczeństwa informacji

Od razu powiem, że nie należy zagłębiać się w gotowy model obrony, ponieważ istnieje duże prawdopodobieństwo, że może on nie być odpowiedni. Okaże się np. zbyt skomplikowany i nie będzie uwzględniał specyfiki pracy organizacji, która wymaga indywidualnego modelu głębokiej obrony. Swoją drogą rozwój od zera może być bardziej efektywny niż przerabianie modelu zaczerpniętego z innej organizacji.

Do 2025 roku można to nazwać skuteczną odpowiedzią na amerykańską strategię natychmiastowego globalnego strajku – mówi emerytowany pułkownik Wiktor Litowkin.

Warstwowy system obrony przeciwrakietowej

Powiedział reporterom, że tworzenie warstwowego narodowego systemu obrony przeciwrakietowej zakończy się w naszym kraju do 2025 roku. szef projektant systemy ostrzegania przed atakiem rakietowym (MAWS) Siergiej Boev. Jego powstanie nazwał odpowiedzią na aktywny rozwój broni powietrznej na świecie, która dziś w dużej mierze determinuje przebieg konfliktów zbrojnych.

„System obrony przeciwrakietowej ma dwa szczeble – naziemny i kosmiczny. W skład szczebla naziemnego wchodzą stacje ostrzegania przed atakiem rakietowym, zlokalizowane na obwodzie naszego kraju, a także przeciwlotnicze stacje rakietowe i przeciwrakietowe. systemy rakietowe zdolny do przechwytywania zarówno rakiet strategicznych, jak i rakiet średniego i krótszego zasięgu.

Eszelon kosmiczny, będący jednocześnie systemem ostrzegania przed atakiem rakietowym, wykorzystuje sprzęt rozpoznawczy, w tym satelitarny, do wykrywania wystrzelenia rakiet w dowolnym kierunku, ale przede wszystkim w stronę Rosji. Mówiąc o obronie warstwowej, zakładamy rozmieszczenie stacji radarowych i systemów obrony powietrznej nie tylko na obwodzie, ale także wewnątrz kraju. Dzięki takiemu podejściu nie przeoczymy ataków na kluczowe obszary przemysłowe kraju, obiekty wojskowe i ośrodki kulturalne” – wyjaśnia ekspert wojskowy FBA Economics Today.

Oczekuje się, że do 2025 roku obrona warstwowa zjednoczy systemy obrony przeciwrakietowej i przeciwlotniczej w jedną całość, w tym na terytorium naszych sojuszników w przestrzeni poradzieckiej. Zdaniem eksperta utworzenie takiego parasola prowadzi do zatarcia granic pomiędzy taktycznymi i strategicznymi systemami obrony powietrznej i przeciwrakietowej.

Natychmiastowy globalny strajk

W skład warstwowego systemu obrony przeciwrakietowej wejdą systemy krótkiego zasięgu Tunguska, Buk, Pantsir i Tor-M2 oraz średniego zasięgu S-300 i Vityaz. Jak zauważył ekspert wojskowy Aleksiej Leonkow, przyjęcie systemu obrony powietrznej dalekiego zasięgu S-500, zdolnego razić cele w odległości do 100 kilometrów nad ziemią, uzupełni warstwowy system obrony.

„Taką obronę można nazwać skuteczną odpowiedzią na amerykańską koncepcję masowego ataku powietrznego, znanego jako „Flash global strike”. System obronny jest rozwijany, biorąc pod uwagę obiecujące rozwiązania, które nie zostały jeszcze przyjęte do służby, w tym hipersoniczne rakiety manewrujące. Choć wróg nie posiada takiej broni, będziemy gotowi przechwycić takie rakiety, jeśli się pojawią. Warto podkreślić, że żaden inny kraj, łącznie ze Stanami Zjednoczonymi, nie ma tak rozwiniętego systemu obrony powietrznej” – podsumowuje Wiktor Litowkin.

Jak zauważył Siergiej Boew, strategia natychmiastowego globalnego strajku zostanie ukończona do 2030 roku. Do tego momentu Stany Zjednoczone będą mogły jednocześnie używać międzykontynentalnych rakiet balistycznych w różnych konfiguracjach, broni hipersonicznej i rakiet manewrujących o różnym rozmieszczeniu do przeprowadzania uderzeń. Naziemne systemy obrony przeciwrakietowej Aegis rozmieszczone w Rumunii i Polsce stanowią dla nas tutaj bezpośrednie zagrożenie. Biorąc pod uwagę obecne wyzwania, wdrożenie warstwowego systemu obrony przeciwrakietowej do połowy lat dwudziestych XX w zadanie strategiczne dla naszego kraju.

Według amerykańskiego magazynu The National Interest miliony dolarów wydawane są na rozwój i będą w stanie pokonać rosyjskie systemy obrony powietrznej i przeciwrakietowej. Jak wynika z wniosków publikacji, armia amerykańska nie ma doświadczenia w konfrontacji z zaawansowanym technologicznie wrogiem, dlatego nie da się przewidzieć wyniku potencjalnego konfliktu zbrojnego z Federacją Rosyjską. W przypadku operacji nowoczesne samoloty stealth i rakiety manewrujące, takie jak Tomahawki, będą zagrożone przechwyceniem – podkreśla autor artykułu. O możliwościach amerykańskiej broni i potencjale rosyjskiej obrony powietrznej – w materiale RT.

Inwestycje Pentagonu w tworzenie samolotów z szerokim wykorzystaniem technologii stealth nie dadzą gwarantowanego rezultatu System rosyjski„ograniczenia i zakazy dostępu i manewru” (A2/AD – zakaz dostępu i odmowa obszaru). Pisze o tym amerykańska publikacja The National Interest.

A2/AD to termin powszechny na Zachodzie, który oznacza, że ​​państwo posiada systemy uderzeń dalekiego zasięgu zdolne do przechwytywania broni powietrznej setki i dziesiątki kilometrów od granic oraz przeprowadzania ataków zapobiegawczych na cele naziemne i morskie wroga.

W zagranicznej publikacji zauważono, że Rosja posiada „pole min powietrznych”, które „NATO będzie musiało w jakiś sposób zneutralizować lub obejść w przypadku konfliktu”. Główną zaletą Moskwy jest warstwowy system obrony powietrznej, którego głównymi „zaletami są zasięg, celność i mobilność”.

Jak pisze „The National Interest”, w przypadku inwazji na rosyjską przestrzeń powietrzną narażone będą nie tylko najnowsze amerykańskie samoloty, ale także morskie rakiety manewrujące (mówimy o Tomahawkach). Z tego powodu " Najlepszym sposobem Przeciwstawienie się systemom obrony powietrznej oznacza ich unikanie” – podsumowuje magazyn.

Kontrola nieba

W prasie zachodniej panuje powszechny pogląd na temat podatności samolotów i rakiet NATO na systemy obrony powietrznej/rakietowej uzbrojone przez wojska rosyjskie. Według eksperta wojskowego Jurija Knutowa wynika to ze zwyczaju Stanów Zjednoczonych, aby rozpocząć działania wojskowe dopiero po osiągnięciu całkowitej przewagi w powietrzu.

„Amerykanie nigdy nie atakują kraju bez uprzedniego zniszczenia stanowisk dowodzenia i systemów obrony powietrznej. W przypadku Rosji jest to sytuacja absolutnie niemożliwa. Dlatego tak ich irytuje obecny stan rzeczy. Jednocześnie proces przygotowań do ewentualnej wojny z nami w Stanach Zjednoczonych nigdy się nie zakończył, a Amerykanie w dalszym ciągu udoskonalają lotnictwo i uzbrojenie” – stwierdził Knutow w rozmowie z RT.

Zdaniem eksperta Stany Zjednoczone tradycyjnie wyprzedzają nasz kraj w rozwoju technologii lotniczej. Jednak od pół wieku krajowi naukowcy tworzą wysoce skuteczną broń zdolną do przechwytywania najnowszy samolot i rakiet NATO oraz powodują poważne zakłócenia w ich sprzęcie elektronicznym.

Ogromną uwagę poświęcono stworzeniu warstwowego systemu obrony powietrznej/rakietowej w Związku Radzieckim. Do początku lat 60. amerykańskie samoloty zwiadowcze przelatywały nad ZSRR niemal bez przeszkód. Jednak wraz z pojawieniem się pierwszych przeciwlotniczych systemów rakietowych (SAM) i zniszczeniem U-2 pod Swierdłowsk (1 maja 1960 r.) intensywność lotów amerykańskich sił powietrznych nad terytorium naszego kraju zauważalnie spadła.

Ogromne sumy pieniędzy zostały zainwestowane w tworzenie i rozwój systemów obrony powietrznej i systemów ostrzegania przed atakiem rakietowym (MAWS). Dzięki temu ZSRR zdołał zapewnić niezawodną ochronę najważniejszych ośrodków administracyjnych, kluczowej infrastruktury wojskowej, stanowisk dowodzenia i stref przemysłowych.

Różnorodność stacje radarowe(monitoring przestrzeni powietrznej, wykrywanie celów, rozpoznanie), zautomatyzowane systemy sterowania (przetwarzanie informacji radarowej i przekazywanie jej do dowództwa), urządzenia zakłócające i systemy niszczenia ogniowego (przeciwlotnicze systemy rakietowe, myśliwce, systemy walki elektronicznej).

Pod koniec lat 80. regularna liczebność wojsk obrony powietrznej ZSRR przekraczała 500 tysięcy ludzi. Związku Radzieckiego bronił Moskiewski Okręg Obrony Powietrznej, 3. Oddzielna Armia Ostrzegania Rakietowego, 9. Oddzielny Korpus Obrony Powietrznej, 18. Oddzielny Korpus Kontroli Przestrzeni Kosmicznej, a także osiem armii obrony powietrznej z kwaterami głównymi w Mińsku, Kijowie, Swierdłowsku, Leningradzie , Archangielsk, Taszkent, Nowosybirsk, Chabarowsk i Tbilisi.

Ogółem w służbie bojowej pełniło ponad 1260 dywizji rakietowych obrony powietrznej, 211 pułków rakiet przeciwlotniczych, 28 pułków radiotechnicznych, 36 brygad radiotechnicznych, 70 pułków myśliwskich obrony powietrznej, w liczbie ponad 2,5 tys. samolotów bojowych.

Po rozpadzie ZSRR, w związku ze zmianami sytuacji geopolitycznej i zmianą doktryny wojskowej, zmniejszono liczebność wojsk obrony powietrznej. Obecnie Siły Powietrzne i Kosmiczne obejmują jednostki Sił Kosmicznych (odpowiedzialne za system wczesnego ostrzegania), 1. Armię Obrony Powietrznej i Obrony Rakietowej (chroni rejon Moskwy) oraz pięć armii sił powietrznych i obrony powietrznej obejmujących południe Federacji Rosyjskiej, zachodnie regiony Rosji Centralnej, Daleki Wschód, Syberia, region Wołgi, Ural i Arktyka.

Według Ministerstwa Obrony Federacji Rosyjskiej w ostatnich latach Rosja przywróciła ciągłe pole radarowe „w głównych kierunkach niebezpiecznych dla rakiet” i wzmocniła system obrony powietrznej dzięki otrzymaniu najnowszych systemów obrony powietrznej S-400 „ Triumph”, „Pantsir-S”, zmodernizowane wersje „Tora” i „Pantsir-S” dla żołnierzy.

W nadchodzących latach wojsko planuje dokończenie modernizacji i rozmieszczenie systemu obrony przeciwrakietowej A-135 Amur produkcja masowa kompleks S-500, zdolny do przechwytywania prawie wszystkich znanych celów, w tym samolotów orbitalnych, satelitów, międzykontynentalnych rakiet balistycznych i ich głowic.

„Nie przynosi przełomowych rezultatów”

W rozmowie z RT profesor Akademii Nauk Wojskowych Wadim Kozyulin zauważył, że w Stanach Zjednoczonych toczy się debata na temat zasadności polegania na niskiej sygnaturze radarowej samolotów i rakiet. Według niego w Stanach Zjednoczonych rosną obawy, że nowoczesne radary (głównie rosyjskie) będą w stanie z łatwością wykryć w powietrzu tzw. „niewidzialne” radary.

„Rodzi się pytanie, czy ma sens tak ciężka praca w tym obszarze, jeśli nie przynosi ona przełomowych rezultatów. Amerykanie byli pionierami w rozwoju technologii stealth. Na projekty stealth wydano setki miliardów dolarów, ale nawet nie wszystkie próbki produkcyjne spełniły oczekiwania” – powiedział Kozyulin.

Niską sygnaturę radarową osiąga się poprzez zmniejszenie efektywnego obszaru dyspersji (RCS). Wskaźnik ten zależy od obecności płaskich kształtów geometrycznych w konstrukcji samolotu i specjalnych materiałów pochłaniających promieniowanie. „Niewidzialny” jest zwykle nazywany statkiem powietrznym o powierzchni ESR mniejszej niż 0,4 metra kwadratowego. M.

Pierwszym wyprodukowanym w USA samolotem stealth był bombowiec taktyczny Lockheed F-117 Nighthawk, który wzniósł się w przestworza w 1981 roku. Brał udział w operacjach przeciwko Panamie, Irakowi i Jugosławii. Pomimo niewiarygodnego jak na swoje czasy wskaźnika ESR (od 0,025 m2 do 0,1 m2), F-117 miał wiele istotnych wad.

Oprócz wyjątkowo wysokiej ceny i złożoności obsługi, Nighthawk był beznadziejnie gorszy od wcześniejszych pojazdów Sił Powietrznych USA pod względem udźwigu bojowego (nieco ponad dwie tony) i zasięgu (około 900 km). Ponadto efekt ukrycia uzyskano jedynie w trybie ciszy radiowej (wyłączenie komunikacji i systemu identyfikacji przyjaciół i wrogów).

27 marca 1999 r. amerykański zaawansowany technologicznie pojazd został zestrzelony przez radziecki system obrony powietrznej S-125 jugosłowiańskich sił obrony powietrznej, który był już uważany za przestarzały. Była to jedyna strata bojowa F-117. Od tego czasu wśród personelu wojskowego i ekspertów toczą się dyskusje na temat tego, jak taki incydent stał się możliwy. W 2008 roku Nighthawk przeszedł na emeryturę w Siłach Powietrznych Stanów Zjednoczonych.

Bardzo nowoczesne projekty Lotnictwo amerykańskie reprezentowane jest także przez „niewidzialne” samoloty. EPR pierwszego samolotu F-22 piątej generacji wynosi 0,005-0,3 metra kwadratowego. M, najnowszy wojownik F-35 - 0,001-0,1 m2 m, bombowiec dalekiego zasięgu B-2 Spirit - 0,0014-0,1 mkw. m. Jednocześnie systemy obrony powietrznej S-300 i S-400 są w stanie rejestrować cele powietrzne o powierzchni ESR w zakresie 0,01 metra kwadratowego. m (brak dokładnych danych).

Kozyulin zauważył, że zachodnie i krajowe media często próbują dowiedzieć się, czy rosyjski systemy przeciwlotnicze przechwytywać amerykańskie samoloty. Według niego na walkę przeciwlotniczą wpływa jednocześnie wiele czynników, nie da się z góry przewidzieć jej wyniku.

„EPR zmienia się w zależności od wysokości i zasięgu lotu samolotu. W jednym miejscu może być to wyraźnie widoczne, w innym - nie. Jednakże duża popularność rosyjskich systemów obrony powietrznej na rynku światowym oraz obawy Amerykanów co do możliwości S-400 wskazują, że rosyjska obrona powietrzna radzi sobie z postawionymi przed nią zadaniami, czyli ochroną przed wszelkimi środkami ataku powietrznego, – podsumował Kozyulin.