Главная страница

УЧЕБНЫЙ РЕФЕРАТ.docx байкова. Учебный реферат средства защиты информации


Скачать 38.18 Kb.
НазваниеУчебный реферат средства защиты информации
Дата08.02.2022
Размер38.18 Kb.
Формат файлаdocx
Имя файлаУЧЕБНЫЙ РЕФЕРАТ.docx байкова.docx
ТипРеферат
#354599



УЧЕБНЫЙ РЕФЕРАТ

Средства защиты информации

Байкова Е.А

СД-211

Введение

Характеристики информации

Как и у любого объекта, у информации есть свойства. Характерной чертой, отличающей информацию от других объектов в природе и обществе, является дуализм: на свойства информации влияют как свойства данных, составляющих ее существенную часть, так и свойства методов, взаимодействующих с данными в ходе информационного процесса. В конце процесса свойства информации переносятся в свойства новых данных, т.е. свойства методов могут быть перенесены в свойства данных.

С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.

Понятие объективности информации является относительным, это понятно, если учесть, что методы субъективны. Информация, в которой методы вводят менее субъективный элемент, считается более объективной.

Полнота информации во многом характеризует ее качество и определяет достаточность данных для принятия решения или создания новых данных на основе существующих данных. Чем более полные данные, тем шире спектр методов, которые могут быть использованы, и тем проще выбрать метод, который вносит минимум ошибок в информационный процесс.

Данные создаются в момент регистрации сигналов, но не все сигналы "полезны" - всегда есть определенное количество постороннего сигнала, поэтому полезные данные сопровождаются определенным количеством "информационного шума". Если полезный сигнал обнаружен более четко, чем посторонние сигналы, надежность информации может быть выше. При увеличении уровня шума надежность информации снижается. В этом случае для передачи одного и того же объема информации требуется либо больше данных, либо более сложные методики.

Адекватность информации - это степень ее соответствия фактическим объективным фактам. Недостоверная информация может быть сформирована путем создания новой информации на основе неполных или ненадежных данных. Однако, как полные, так и достоверные данные могут привести к недостатку информации, если к ним применить ненадлежащие методы.

Доступность информации является мерой способности получать определенную информацию. На степень доступности информации влияет как наличие данных, так и наличие соответствующих методов их интерпретации. Отсутствие доступа к данным или адекватных методов их обработки приводит к тому же результату: информация недоступна.

Актуальность информации - это степень ее актуальности на текущий момент. Часто актуальность, как и полнота, связана с коммерческой ценностью информации. Поскольку информационные процессы растянуты во времени, надежная и достаточная, но устаревшая информация может привести к неверным решениям. Необходимость найти (или разработать) адекватный метод обработки данных может привести к такой задержке в получении информации, что она станет неактуальной и ненужной. В частности, это основа многих современных систем шифрования данных с открытым ключом. Люди, у которых нет ключа (метода) для чтения данных, могут иметь возможность искать ключ, потому что алгоритм доступен, но длительность такого поиска настолько велика, что информация теряет актуальность и, конечно же, практическую ценность по мере работы.

Данные

Данные являются диалектической составляющей информации. Они представляют собой записанные сигналы. При этом физическим методом регистрации может быть все, что угодно: механическое движение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических свойств, химического состава или природы химических соединений, изменение состояния электронной системы и многое другое. В зависимости от типа регистрации, данные могут храниться на разных типах носителей.

Бумага является наиболее распространенным носителем информации, хотя и не самым дешевым. Данные записываются на бумагу путем изменения оптических свойств ее поверхности. Изменение оптических свойств также используется в устройствах, записывающих лазерным лучом на пластиковые носители с отражающим покрытием (CD-ROM).

Магнитные ленты и диски - это носители, использующие модифицированные магнитные свойства. Регистрация данных путем изменения химического состава поверхностных веществ среды широко используется в фотографии. На биохимическом уровне накопление и передача данных происходит в дикой природе. Свойства информации, такие как полнота, доступность и надежность, часто зависят от свойств среды.

Работа с данными

В ходе информационного процесса происходит преобразование данных из одного типа в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения коммуникации в человеческом обществе нагрузка на обработку данных постоянно возрастает.

Это в основном связано с постоянным усложнением условий производства и управления обществом. Второй фактор, который также вызывает общее увеличение объема обрабатываемых данных, также связан с научно-техническим прогрессом, а именно с быстрым появлением и внедрением новых носителей данных, средств их хранения и доставки.

Основные операции, которые могут быть выполнены с данными:

  • Сбор данных - сбор информации для обеспечения достаточной полноты для принятия решений;

  • Формализация данных - приведение данных из разных источников в одну и ту же форму, чтобы сделать их сопоставимыми друг с другом, т.е. повысить их доступность.

  • Фильтрация данных - отсеивание избыточных данных, которые не нужны для принятия решения; это делается для уменьшения "шума" и повышения надежности и адекватности данных;

  • Сортировка данных - упорядочивание данных в определенном порядке для более удобного использования; повышение доступности информации;

  • Архивирование данных - организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат на хранение данных и повышает общую безопасность информационного процесса в целом;

  • Защита данных - комплекс мер, направленных на предотвращение потери, воспроизведения и изменения данных;

  • Получение данных между удаленными участниками информационного процесса; в вычислениях источником данных обычно называют сервер, а потребителем данных - клиент;

  • Преобразование данных - передача данных из одной формы в другую или из одной структуры в другую. Преобразование данных часто связано с изменением типа носителя.

Виды умышленных угроз информационной безопасности

Пассивные и активные угрозы

Пассивные угрозы в основном ориентированы на несанкционированное использование информационных ресурсов, не затрагивая при этом их функции. Например, несанкционированный доступ к базам данных, перехват каналов связи и т.д.

Активные угрозы направлены на нарушение нормального функционирования информационной системы путем нацеливания на ее компоненты. Активные угрозы включают отключение компьютера или его операционной системы, уничтожение компьютерного программного обеспечения, нарушение линий связи и т.д. Источником активных угроз могут быть действия хакеров, вредоносные программы и т.д.

Умышленные угрозы делятся на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы обычно характеризуются социальной напряженностью и сложным моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийные бедствия). Широко распространен промышленный шпионаж - это незаконный сбор, присвоение и разглашение сведений, составляющих коммерческую тайну, в ущерб владельцу лицом, не уполномоченным на это владельцем.

К основным угрозам информационной безопасности и нормальному функционированию информационных систем относятся:

  • Неправильное использование информационных ресурсов;

  • Несанкционированный обмен информацией между участниками

  • Раскрытие информации;

  • Нарушение работы информационных служб;

  • Незаконное использование привилегий.

  • Утечка конфиденциальной информации;

  • Компромисс информации;

Ненадлежащее использование информационных ресурсов, хотя и санкционированное, все же может привести к уничтожению, утечке или компрометации этих ресурсов. Эта угроза чаще всего связана с недостатками программного обеспечения в информационных технологиях.

Несанкционированный обмен информацией между пользователями может привести к тому, что один из них получит доступ к информации, на которую он не имеет права. Последствия такие же, как и в случае несанкционированного доступа.

Изъятие заключается в том, что получатель или отправитель не подтверждает получение или отправку информации. Это позволяет одной стороне технически расторгнуть финансовое соглашение, не отказываясь формально от него, что наносит существенный вред другой стороне.

Нарушение функционирования информационных служб представляет собой угрозу, создаваемую информационными технологиями. Задержка в предоставлении информационных ресурсов участнику может привести к серьезным последствиям для него.

Несанкционированное использование привилегий. Каждая безопасная система содержит средства, которые используются в чрезвычайных ситуациях, или средства, которые могут работать в нарушение существующих политик безопасности. Например, пользователь должен иметь доступ ко всем комплектам системы в случае необъявленной проверки. Как правило, эти средства используются администраторами, операторами, системными программистами и другими пользователями на специализированных должностях.

Информационный компромисс (один из видов информационных заражений). Обычно это происходит путем несанкционированного внесения изменений в базу данных, что вынуждает пользователя либо отказаться от нее, либо предпринять дополнительные усилия по обнаружению изменений и восстановлению истинной информации. Использование скомпрометированной информации подвергает потребителя риску принятия некачественных решений.

Утечка конфиденциальной информации - это неконтролируемое высвобождение конфиденциальной информации за пределы группы лиц, которой отдел доверяет ее или о которой стало известно в ходе работы.

Утечка может произойти в результате:

  • Раскрытие конфиденциальной информации;

  • Утечка информации по различным каналам, в основном техническим.

  • Несанкционированный доступ к конфиденциальной информации с помощью различных средств.

  • Утечка информации ее владельцем или обладателем является умышленным или халатным действием должностных лиц и пользователей, которым данная информация была должным образом доверена в процессе выполнения служебных обязанностей или работы, в результате чего она была раскрыта лицам, не уполномоченным на доступ к ней.

  • Неконтролируемая утечка конфиденциальной информации возможна по визуально-оптическим, акустическим, электромагнитным и другим каналам.

  • Несанкционированный доступ - это незаконное, умышленное присвоение конфиденциальной информации лицом, не имеющим права доступа к защищенной информации.

Наиболее распространенные способы несанкционированного доступа к информации:

  • Перехват электронных выбросов;

  • вынужденное электромагнитное излучение (подсветка) линий связи для получения паразитной модуляции, носителя;

  • использование прослушивающих устройств (закладок);

  • Дистанционная фотография;

  • Перехват акустических излучений и восстановление текста.

  • Считывание остаточной информации в системной памяти после авторизованных запросов.

  • Копирование носителей с преодолением мер безопасности

  • выдача себя за зарегистрированного пользователя

  • маскировка под системный запрос;

  • Используя программные ловушки;

  • использование недостатков языков программирования и операционных систем;

  • незаконное подключение к аппаратным средствам и линиям связи специально разработанного аппаратного обеспечения, обеспечивающего доступ к информации;

  • злонамеренное отключение защитных механизмов;

  • расшифровка зашифрованного: Информация по специальным программам;

  • Информационные инфекции.

Перечисленные способы несанкционированного доступа требуют от злоумышленника достаточных технических знаний и соответствующих разработок аппаратного или программного обеспечения. Техническими каналами утечки являются, например, физические пути от источника конфиденциальной информации до злоумышленника, по которым можно получить защищенную информацию.

Протекающие каналы вызваны конструктивными и технологическими недостатками схемных решений или эксплуатационным износом. Все это позволяет злоумышленникам создавать преобразователи, основанные на определенных физических принципах, которые формируют канал передачи информации, присущий этим принципам - канал утечки.

Но есть и очень примитивные способы несанкционированного доступа:

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу, как для организации, в которой эксплуатируется информационная система, так и для ее пользователей.

Целый ряд причин и условий, создающих условия и возможности для незаконного получения конфиденциальной информации, возникает из-за элементарных недостатков в работе руководителей организаций и их сотрудников. Причинами и условиями, которые создают условия для утечки торговых секретов, могут быть, например:

Недостаточное знание сотрудниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

Использование неквалифицированных технических средств для обработки конфиденциальной информации;

Слабый контроль за соблюдением правил защиты информации посредством правовых, организационных и технических мер;

Смена персонала, в том числе лиц, владеющих информацией, составляющей коммерческую тайну.

Вредоносные программы также могут причинить большой вред.

Вредоносная программа

Вредоносная программа классифицируется следующим образом:

  • Логические бомбы - как следует из названия, они используются для искажения или уничтожения информации, реже используются для совершения кражи или мошенничества. Логические бомбы обычно используются недовольными сотрудниками, которые намерены покинуть компанию, а также консультантами, сотрудниками с определенными политическими убеждениями и т.д.

  • Троянский конь - это программа, которая помимо основных, т.е. разработанных и документированных действий, выполняет дополнительные, не описанные в документации, действия. Троянский конь - это дополнительный блок команд, который так или иначе вставляется в изначально безобидную программу и затем раздается (раздается, продается, продается) пользователям. Этот блок команд может быть запущен при наступлении определенного условия (дата, время, внешняя команда и т.д.).

  • Вирус - программа, которая может заразить другие программы, содержа в них модифицированную копию, имеющую возможность дальнейшего воспроизведения.

Вирус характеризуется двумя основными особенностями:

  1. способность воспроизводить себя;

  2. способность вмешиваться в вычислительный процесс (т.е. регулировка усиления).

  • Червь - это программа, которая распространяется по сети, не оставляя копию на магнитном носителе. Червь использует механизмы сетевой поддержки для обнаружения узла, который может быть заражен. Затем он использует те же механизмы для введения своего тела или его части в этот хозяин, и либо активируется, либо ждет соответствующих условий для этого.

  • Захватчик паролей - это программа, специально разработанная для кражи паролей. Когда пользователь пытается получить доступ к терминалу системы, на экране отображается информация, необходимая для завершения сеанса. Когда пользователь пытается войти в систему, он вводит свое имя пользователя и пароль, которые отправляются владельцу программы-взломщика, после чего отображается сообщение об ошибке и вход и контроль возвращаются в операционную систему.

Методы и средства защиты информации

Методы защиты информации

Барьерное устройство - метод физического предотвращения доступа злоумышленника к охраняемой информации, включая попытки использования и действия с использованием технических средств сбора информации.

Контроль доступа - это способ защиты информации путем контроля использования всех информационных ресурсов, включая автоматизированную информационную систему организации.

Управление доступом включает в себя следующие защитные функции:

  • Идентификация пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

  • Аутентификация (проверка подлинности) объекта или субъекта по предъявленному идентификатору.

  • проверка полномочий (проверка соответствия дня недели, времени суток, запрошенных ресурсов и процедур установленным правилам)

  • утверждение и создание условий труда в рамках установленных регламентов

  • Регистрация (протоколирование) ссылок на защищенные ресурсы;

  • Реакция (сигнализация, отключение, задержка работы, отказ при запросе) на попытки несанкционированных действий.

Маскировка - это способ защиты информации инженерными средствами, а также закрытие криптографической информации.

Криптографические методы защиты информации

Современная криптография включает в себя четыре основных направления:

  1. Симметричные криптосистемы. Симметричные криптосистемы используют один и тот же ключ как для шифрования, так и для расшифровки. (Шифрование - это процесс преобразования: исходный текст, также называемый чистым текстом, заменяется шифрованным текстом, в то время как расшифровка является обратной по отношению к шифрованию. С помощью этой клавиши шифрованный текст преобразуется в исходный);

  2. Криптосистемы под общественным ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые имеют математическую связь друг с другом. Информация шифруется открытым ключом, который доступен всем сторонам, и расшифровывается закрытым ключом, который известен только получателю сообщения. (Ключом является информация, необходимая для шифрования и расшифровки текстов без пробелов).

  3. Электронная подпись. Система электронной подписи - это криптографическое преобразование, прикрепленное к тексту, которое позволяет проверить авторство и подлинность сообщения при получении текста другим пользователем.

  4. Ключевое управление. Это процесс системы обработки информации, содержанием которого является производство и распространение ключей среди пользователей.

Основными приложениями криптографических процессов являются передача конфиденциальной информации по каналам связи (например, по электронной почте), аутентификация передаваемых сообщений, хранение информации (документов, баз данных) на носителях данных в зашифрованном виде.

Средства защиты данных

Инструменты информационной безопасности можно разделить:

Средство защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи охраняемой информации, а находятся в том же пространстве, что и она.

Они разделены:

  • пассивные - физические (инженерные) средства, технические средства обнаружения, устройства управления радиовещанием, линиями связи и др;

  • активный - источники бесперебойного питания, генераторы шума, скремблеры, устройства для прерывания линий связи, программно-аппаратные средства маскировки информации и др.

Пассивные средства защиты акустических и виброакустических каналов от утечки голосовой информации.

Для предотвращения подслушивания голосовой информации по акустическим и виброакустическим каналам мы реализуем меры по обнаружению каналов утечки. В большинстве случаев злоумышленник использует соответствующие устройства маршрутизации для несанкционированной утечки данных из помещения. вредоносная информация о безопасности

Весь процесс поиска вредоносных устройств можно разделить на несколько этапов:

  • Физический поиск и визуальный осмотр;

  • идентификация радиопередающих устройств как электронных устройств;

  • Проверка канала утечки информации.

Физический поиск и визуальный осмотр

Аудит проводится путем осмотра всех объектов в контролируемой зоне, достаточно больших для размещения технических средств тайного получения информации (настольные устройства, рамки для картинок, телефоны, цветочные горшки, книги, устройства с питанием: компьютеры, копировальные аппараты, рации и т.д.).

Физический досмотр и визуальный досмотр предметов осуществляется с использованием специализированной аппаратуры видеонаблюдения и металлодетекторов.

Обнаружение радиоизлучающих устройств (ПЗУ).

Необнаруженное ПЗУ при визуальном осмотре осуществляется по их опознавательному знаку с использованием специальных средств обнаружения. ПЗУ обычно содержат электронные схемы и передают радиосигнал во время работы.

Основные характеристики излучения радиооборудования:

  • Относительно высокое радиационное облучение, так как сигнал должен передаваться за пределами контролируемого помещения.

  • Непрерывная или непрерывная работа в течение некоторого времени (прерывистая работа днем и почти полная тишина ночью; излучение происходит одновременно с приемником и исчезает при опускании приемника).

  • Появление нового источника в нормально свободном частотном диапазоне.

  • Использование в серии направленных антенн приводит к сильной локализации излучения, то есть к значительной неравномерности его уровня внутри контролируемого объекта.

  • Особенности поляризации излучения от радиоперехватчиков. При изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако похожие далекие источники одного и того же диапазона ведут себя примерно одинаково, в то время как сигнал закладки отличается от сигнала других источников. Эффект поляризации определяется с помощью анализаторов спектра.

  • Вариация ("размытость") спектра излучения радиомикрофонов при возникновении помех в наблюдаемом помещении. Он появляется только тогда, когда ПЗУ работает без кодирования передаваемой информации.

Основные устройства, используемые для обнаружения ПЗУ:

  • Полевые индикаторы;

  • специальные радиоприёмники;

  • программно-аппаратные комплексы радио-мониторинга;

  • нелинейные радары.

Полевые индикаторы - устройства, которые обнаруживают присутствие ПЗУ через свое радиоизлучение. Полевые индикаторы или полевые детекторы являются самым простым способом обнаружения наличия радиопомех. Это приемники с низкой чувствительностью, поэтому они обнаруживают излучение устройств радиоаппаратуры на предельно коротких расстояниях (10-40 см), что позволяет выбирать "незаконное" излучение на фоне сильных "легальных" сигналов. Важное преимущество детекторов - возможность находить передающие устройства, независимо от используемой в них модуляции. Основным принципом поиска является определение абсолютного максимального уровня радиации в помещении.

Иногда детекторы также используются в так называемом режиме сторожевого таймера. В этом случае, после полной проверки комнаты на отсутствие СА, в определенной точке комнаты (обычно это стол менеджера или место проведения переговоров) обнаруживается полевой уровень и устройство переключается в режим сторожевого таймера. При включении закладки (примерно в двух метрах от детектора) индикатор выдает сигнал об увеличении уровня электромагнитного поля. Однако следует учитывать тот факт, что при использовании радиозакладок с очень низким уровнем излучения, детектор вряд ли обнаружит его активацию.

Радиоприемники, как устройства обнаружения радиопомех, должны удовлетворять трем основным условиям:

  • Имеют возможность настраиваться на частоту устройств, передающих скрыто перехваченную информацию, т.е. иметь возможность контролировать большой набор частот либо одновременно по всему диапазону, либо настраиваться от значения к значению за предельно короткое время - панорамные приемники;

  • имеют функции выбора нужного сигнала на фоне поддельных сигналов и помех (селективность по частотному спектру);

  • уметь демодулировать различные типы сигналов (преобразовывать несущую частоту сигнала и полезный сигнал в низкочастотный сигнал и демодулировать его с помощью детектора, соответствующего типу используемой модуляции).

Аппаратно-программные комплексы радиоуправления - для расширения возможностей специальных приемников, они функционально совмещены с персональными компьютерами, что значительно повышает надежность и эффективность поиска ИУ, делает процедуру обнаружения более удобной (технологически).

В этом случае компьютеру поручается решать следующие задачи:

  • хранение априорной информации о радиоэлектронных устройствах, работающих в контролируемой зоне помещения и в выбранных частотных полосах;

  • получение программными методами временных и частотных характеристик принимаемых сигналов;

  • проверка полученных сигналов набором атрибутов принадлежности к эмиссии SA.

Аппаратно-программные комплексы радиомониторинга обеспечивают:

  • Обнаружение выбросов ПЗУ;

  • Подшипник RZU в режиме реального времени;

  • определение диапазона до источников излучения;

  • аналого-цифровая обработка сигналов для определения их принадлежности к ПЗУ-излучению;

  • управление электроэнергетическими, телефонными, широковещательными и другими сетями;

  • Работа в многоканальном режиме, позволяющем наблюдать за несколькими объектами одновременно;

  • Нацеленное заклинивание на частотах излучения RZU и др.

Аппаратно-программные комплексы радиоуправления состоят из следующих элементов:

  • широкополосный настраиваемый приемник (сканер);

  • Блок распознавания ПЗУ, который выполняет идентификацию излучения радиомикрофона на основе сравнения обнаруженных сигналов с естественным акустическим фоном помещения (пассивный путь) или с акустическим тестовым сигналом (активный путь);

  • блок акустической локализации, который позволяет определить расстояние до активных микрофонов по задержке повторного звукового импульса;

  • электронный компьютер (процессор), который выполняет как обработку полученных данных, так и управление приемником.

По принципу построения все известные устройства этого класса разделены на две основные группы:

  1. Специально разработанные комплексы, конструктивно реализованные как единое устройство;

  2. Комплексы на базе серийного сканера, персонального компьютера (обычно ноутбука) и специального программного обеспечения.

Нелинейные ПЗУ используются для поиска встроенного ПЗУ, не использующего радиоканал для передачи информации, а также ПЗУ, находящегося в пассивном (неэмитирующем) состоянии.

Нелинейные радары - это устройства, которые излучают электромагнитные волны на частоте f и, кроме того, принимают излучаемые сигналы на частоте f . Если такие сигналы обнаружены, то полупроводниковые элементы находятся в зоне обнаружения локатора и их необходимо проверить на возможное наличие ЗРК. Нелинейный радар обнаруживает только радиоэлектронные устройства и, в отличие от классического линейного радара, не "видит" отражения от окружающих объектов, т.е. обладает высокой селективностью. В качестве источников помех его работе могут служить контакты со слабым трюмом, который характеризуется наличием промежуточного оксидного слоя.

Активные технические средства защиты акустического и виброакустического канала.

Устройства активной защиты используются для активной защиты голосовой информации от незамеченных устройств маршрутизации и подслушивания по другим каналам:

  • Технические средства пространственного шумоподавления;

  • Виброакустические устройства защиты;

  • Технические средства для защиты ультразвуком.

  • Технические средства пространственного и линейного шумоподавления.

По принципу работы все технические средства для пространственных и линейных шумов можно разделить на три основные группы:

Средство для создания акустической маскировки шума:

  1. Генераторы шума в акустической области;

  2. виброакустические защитные устройства;

  3. технические средства для ультразвуковой защиты помещений;

средства для создания электромагнитных маскирующих помех:

  • технические средства пространственного шумоподавления;

  • технические средства защиты от линейных помех, которые, в свою очередь, подразделяются на средства маскировки помех в сетях связи и средства маскировки помех в сетях электроснабжения;

  • многофункциональные средства защиты.

Защита информации в компьютерных сетях

Программные средства защиты информации.

Специализированные программные средства защиты информации от несанкционированного доступа обычно обладают лучшими возможностями и характеристиками, чем встроенные средства сетевых операционных систем. В дополнение к программному обеспечению для шифрования существует множество других внешних средств защиты информации. Наиболее часто упоминаются следующие две системы, обеспечивающие средства ограничения потока информации.

Firewalls - это брандмауэры (дословно firewall- огненная стена). Между локальной и глобальной сетями устанавливаются специальные промежуточные серверы для проверки и фильтрации всего проходящего через них трафика сетевого/транспортного уровня. Это резко снижает, но не полностью устраняет угрозу несанкционированного внешнего доступа к корпоративным сетям. Более безопасным вариантом этого метода является маскировка, которая посылает весь исходящий трафик из локальной сети от имени сервера брандмауэра, делая локальную сеть практически невидимой.

Прокси-сервер (Proxy, Trusted). Весь трафик сетевого/транспортного уровня между LAN и WAN полностью запрещен - просто нет маршрутизации вообще, а звонки из LAN в WAN осуществляются через прокси-серверы. Очевидно, что с помощью этого метода практически невозможно попасть из WAN в LAN.

VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, где посторонние лица могут прослушивать трафик. Используемые технологии:

PPTP (протокол туннелирования "точка-точка", позволяющий компьютеру установить безопасное соединение с сервером путем создания специального туннеля в обычной незащищенной сети. PPTP инкапсулирует (инкапсулирует) PPP фреймы в IP пакеты для передачи по глобальной сети, такой как Интернет),

PPPoE (сетевой протокол для передачи кадров PPP через Ethernet. Используется в основном службами xDSL. Предоставляет дополнительные функции (аутентификация, сжатие данных, шифрование),

IPSec (набор протоколов для защиты данных, передаваемых по протоколу IP-соединения, позволяет проводить аутентификацию и/или шифрование IP-пакетов. IPsec также включает протоколы для безопасного обмена ключами через Интернет).

Аппаратная защита информации

Аппаратная защита включает в себя различные электронные, электронно-механические и электронно-оптические устройства. На сегодняшний день разработано значительное количество аппаратного обеспечения для различных целей, но наиболее распространенными из них являются следующие:

  • Специальные регистры для хранения данных безопасности: пароли, идентификационные коды, допуски или уровни безопасности;

  • Устройства для измерения индивидуальных характеристик человека (голос, отпечатки пальцев) с целью их идентификации;

  • Схемы прерывания передачи информации в линиях связи с целью периодической проверки выходного адреса данных.

  • Устройства для шифрования информации (криптографические методы).

Защита от воздействия вредоносных программ

В настоящее время одним из основных вопросов информационной безопасности является защита от вредоносных программ. Существует множество видов вредоносных программ: вирусы, трояны, сетевые черви, логические бомбы, и их число растет с каждым днем. Защита от вредоносных программ не ограничивается традиционной установкой антивирусного программного обеспечения на рабочие столы пользователей. Это сложная задача, требующая комплексного подхода к ее решению.

Одним из основных преимуществ данного решения является рассмотрение подсистемы защиты информации от вредоносного ПО как многоуровневой системы.

  • Первый уровень включает в себя средства защиты от вредоносного ПО, установленные на интерфейсе с глобальными сетями (интернет-шлюз и/или брандмауэр; публичные веб-серверы, SMTP, ftp-серверы) и фильтрацию основных типов трафика (HTTP, SMTP, FTP и т.д.).

  • Второй уровень включает в себя средства защиты, установленные на внутренних корпоративных серверах и серверах рабочих групп (файловые хранилища, серверы приложений и т.д.).

  • И, наконец, третий уровень - защита от вредоносного ПО, устанавливаемая на рабочих станциях пользователей, в том числе удаленных и мобильных.

Преимущества этого решения включают в себя:

  • Использование продукции мировыми лидерами рынка;

  • Централизованное управление всей подсистемой защиты от вредоносного ПО;

  • Автоматическое обновление антивирусных баз;

  • тесное взаимодействие между всеми уровнями антивирусной подсистемы и др.

Защита от компьютерных вирусов

Основным инструментом в борьбе с вирусами были и остаются антивирусные программы. Вы можете использовать антивирусные программы (антивирусы), не понимая, как они работают. Однако, не понимая, как построено антивирусное программное обеспечение, зная, какие типы вирусов существуют и как они распространяются, невозможно надежно защитить компьютер. В результате компьютер может быть заражен даже при установке антивирусных программ.

Сегодня существует несколько основных методов обнаружения и защиты от вирусов:

  • Сканирование;

  • эвристический анализ;

  • использование антивирусных мониторов;

  • Обнаружение изменений;

  • Использование антивирусных программ, встроенных в BIOS компьютера.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Если это возможно, конечно.

Особенности защиты корпоративной сети

Корпоративная интрасеть может содержать сотни и тысячи компьютеров, работающих в качестве рабочих станций или серверов. Эта сеть обычно подключена к Интернету и включает в себя почтовые серверы, серверы документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

Для надежной защиты корпоративной сети на всех рабочих станциях и серверах должно быть установлено антивирусное программное обеспечение. На файловых серверах, почтовых серверах и серверах документов необходимо использовать специальное серверное антивирусное программное обеспечение. Что касается рабочих станций, то их можно защитить с помощью обычных антивирусных сканеров и мониторов.

Были разработаны специальные антивирусные прокси-серверы и брандмауэры для проверки проходящего через них трафика и удаления из них компонентов вредоносного программного обеспечения. Эти антивирусные программы часто используются для защиты почтовых и документальных серверов.

Защита почтового сервера

Антивирусные мониторы неэффективны в обнаружении вирусов в сообщениях электронной почты. Для этого требуются специализированные антивирусные программы, способные фильтровать SMTP, POP3 и IMAP-трафик для предотвращения попадания зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов Вы можете приобрести антивирусные программы, разработанные специально для сканирования почтового трафика, или подключиться к почтовому серверу с помощью обычных антивирусных программ, которые позволяют работать в режиме командной строки.

Защита нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встроить в систему антивирусное ядро, либо подключить внешний сканер, работающий в режиме командной строки.

Защита от внутренних угроз

При приеме на работу работодатель должен провести проверку анкетных данных.

  • Методы исследования личности.

  • Расследовать историю жизни человека.

  • Изучите мнение группы (групп), в которых работает данное лицо.

  • Изучение их ближайшего окружения.

  • Изучение того, что человек говорит о своей роли в команде и т.д.

Эти методы помогают нам узнать больше о человеке.

Качества, не способствующие конфиденциальности:

- Эмоциональное расстройство.

- Нарушенное поведение

- Саморазочарование

- Отчуждение от коллег по работе

- Недовольство собственной профессиональной позицией

- снижение самооценки

- Эгоизм

- Непорядочность

Мотивация - это процесс побуждения себя и других к действиям для достижения личных или организационных целей.

Прежде всего, это следующие мотивы: Интерес к работе, чувство долга, стремление к профессиональному росту.

Кроме того, начальник должен относиться ко всем сотрудникам одинаково, поощрять и развивать творческий потенциал подчиненных, продвигать их вверх по карьерной лестнице и т.д.

Заключение

Должно быть ясно, что никакие аппаратные, программные или иные решения не могут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время, риск потерь может быть значительно снижен при комплексном подходе к безопасности. Нельзя разрабатывать, приобретать или устанавливать инструменты информационной безопасности до тех пор, пока эксперты не проведут надлежащий анализ.

Анализ должен дать объективную оценку многих факторов (уязвимость к нарушению, вероятность нарушения, ущерб от экономических потерь и т.д.) и предоставить информацию для определения соответствующих средств защиты - административных, аппаратных, программных и других.

Однако обеспечение информационной безопасности обходится дорого. Большая концентрация функций безопасности в информационной системе может не только привести к тому, что система будет очень дорогой и, следовательно, неконкурентоспособной, но и к значительному снижению доступности. Например, если системные ресурсы, такие как процессорное время, постоянно расходуются на антивирусные программы, шифрование, архивирование резервных копий, протоколирование и т.п., то скорость работы пользователей в такой системе может упасть до нуля.

Вы также должны уделять большое внимание внутренним угрозам. Даже самый честный и лояльный сотрудник может оказаться средством утечки информации.

Ключом к определению мер и политики защиты информации является грамотное определение границ разумных затрат на безопасность и защиту, с одной стороны, и поддержание системы в хорошем рабочем состоянии и с приемлемым риском - с другой.


написать администратору сайта