Каналы реализации угроз и современные программно–аппаратные средства защиты информации Выделяют следующие основные способы реализации угроз и каналы утечек информации: 1. Внешние угрозы: через НСД и (или) воздействие на объекты на аппаратном уровне; через НСД и (или) воздействие на объекты на общесистемном уровне; через НСД и (или) воздействие на объекты на прикладном уровне; через НСД и (или) воздействие на объекты на сетевом уровне; через физический НСД и (или) воздействие на линии (каналы) связи, технические средства, машинные носители информации; через воздействие на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия) [21]. 2. Внутренние угрозы: Мобильные устройства; Съемные носители; Интернет; Электронная почта; Кража/потеря оборудования; Бумажные документы. Для защиты от угроз различных типов на современном этапе применяются следующие основные технологии защиты: 1. Идентификация и аутентификация пользователей (в том числе многофакторная и биометрическая); 2. Программно–аппаратные системы разграничения доступа; 3. Программно–аппаратные средства криптографической защиты информации; 4. Аппаратно–программные средства защиты от НСД (электронные замки); 5. Программно–аппаратные средства организации безопасного сетевого взаимодействия и удаленного доступа; 6. Средства управления мобильными устройствами; 7. Аппаратно–программные средства защиты от утечек (DLP системы);
59 8. Аппаратно–программные средства обнаружения и предотвращения вторжений (IPS/IDS).
60 Библиография 1. Breen C., Dahlbom C.A. Signaling Systems for Control of Telephone Switching 1960. URL: http://www.historyofphonephreaking.org/docs/ breen1960.pdf 2. История компьютерного андеграунда:Зарождение фрикинга 2003. URL: https://bugtraq.ru/library/underground/underground2.html (дата обращения: 03.08.2016). 3. Аверченков В.И. Р.М.Ю..К.Г.В..Р.М.В. Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов. Брянск: БГТУ, 2007. 225 с. 4. История компьютерного андеграунда:Хакеры 80–х 2003. URL: https://bugtraq.ru/library/underground/underground4.html (дата обращения: 05.08.2016). 5. ГОСТ Р ИСО/ТО 13569–2007: Финансовые услуги. Рекомендации по информационной безопасности. 6. Б. В.Т. Конфликт интересов при осуществлении брокерской деятельности на рынке ценных бумаг // Вестник Финансового университета, № 1, 2007. С. 123–131. 7. Ingham K. A History and Survey of Network Firewalls URL: https:// www.cs.unm.edu/treport/tr/02–12/firewall.pdf (дата обращения: 23.08.2016). 8. DeNardis L. A HISTORY OF INTERNET SECURITY // The History of Information Security: A Comprehensive Handbook, 2007. pp. 681–704. 9. Компьютерные вирусы: 50 любопытных фактов №1 // Журнал «Хакер». 2003. URL: https://xakep.ru/2003/12/04/20637/ (дата обращения: 08.18.2016). 10. Abhijit Belapurkar A.C.H.P.N.V.S.P.S.S. Distributed Systems Security: Issues, Processes and Solutions. 2009. 334 pp. 11. Kabay M.E. A Brief History of Computer Crime: An Introduction for Students 2008. URL: www.mekabay.com/overviews/history.pdf (дата обращения: 19.08.2016). 12. Grebennikov N. Keyloggers: How they work and how to detect them (Part 1) 2007. URL: https://securelist.com/analysis/publications/36138/ keyloggers–how–they–work–and–how–to–detect–them–part–1/ (дата обращения: 22.08.2016). 13. Patrikakis C., Masikos M., Zouraraki O. Distributed Denial of Service Attacks // The Internet Protocol Journal, Vol. 7, No. 4, 2004. 14. АНАЛИТИЧЕСКИЙ МАТЕРИАЛ. БОРЬБА С АТАКАМИ DDoS URL: http://www.cisco.com/web/RU/products/ps5887/ products_white_paper0900aecd8011e927_.html (дата обращения:
61 24.08.2016). 15. The History and Evolution of Intrusion Detection // SANS Institute. InfoSec Reading Room. URL: https://www.sans.org/reading–room/ whitepapers/detection/history–evolution–intrusion–detection–344 (дата обращения: 25.08.2016). 16. Омельченко А. Управление доступом на основе ролей: преимущества, практика, особенности 2015. URL: http:// www.realitsm.ru/2015/06/upravlenie–dostupom–na–osnove–rolej– preimushhestva–praktika–osobennosti/ (дата обращения: 30.08.2016). 17. RBAC is Dead – Now What? // he State of Security. News. Trends. Insights. 2015. URL: http://www.tripwire.com/state–of–security/ security–data–protection/security–controls/rbac–is–dead–now–what/ (дата обращения: 05.09.2016). 18. July 2016 Cyber Attacks Statistics // HACKMAGEDDON. Information Security Timelines and Statistics. 2016. URL: http:// www.hackmageddon.com/2016/08/18/july–2016–cyber–attacks– statistics/ (дата обращения: 05.09.2016). 19. Блог компании Яндекс И.б. Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса 2014. URL: https://habrahabr.ru/company/yandex/blog/244559/ (дата обращения: 12.01.2017). 20. Alagarsamy V. IoT – The Next Level of Terrorism 2016. URL: https:// www.linkedin.com/pulse/iot–next–level–terrorism–venkat–alagarsamy (дата обращения: 18.01.2017). 21. МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) // ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ). 2015. URL: http://fstec.ru/component/attachments/download/812 (дата обращения: 18.01.2017).
62 Миссия университета – генерация передовых знаний, внедрение инновационных разработок и подготовка элитных кадров, способных действовать в условиях быстро меняющегося мира и обеспечивать опережающее развитие науки, технологий и других областей для содействия решению актуальных задач. КАФЕДРА БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Кафедра Безопасные Информационные Технологии (БИТ) была создана в 1998 году по решению Федеральной службы по техническому и экспортному контролю (ФСТЭК) как базовая кафедра для подготовки квалифицированных специалистов по защите информации. Все выпускающиеся поколения специалистов, начиная с 2006 года и по сей день, отличаются высоким уровнем подготовки и обширными знаниями в сфере информационной безопасности. Внаучно–преподавательский составкафедры входят известные ученые, опытные преподаватели и практикующие специалисты ведущих компаний отрасли информационной безопасности. Все они активно участвуют в исследовательских проектах в области защиты информации, среди которых выделяются такие направления как криптография и криптоустройства, исследование уязвимостей и защита от атак по сторонним каналам, компьютерная криминалистика, безопасность облачных технологий и распределенных систем, безопасность мультиагентных робототехнических систем, системы обнаружения вторжений, безопасность систем "Умный дом", мониторинг информационных потоков в открытых сетях (в том числе в Интернет) и идентификация пользователей в сети Интернет. В лабораториях кафедры проводятся фундаментальные и прикладные научные исследования, осуществляется разработка программных и программно–аппаратных средств защиты информации, инструментов компьютерной криминалистики. Кафедра подготавливает бакалавров и магистров по направлению «Информационная безопасность». Широкий профиль подготовки, знание методов обеспечения информационной безопасности и средств защиты информации, практические навыки работы с современными техническими, программными и программно–аппаратными средствами защиты информации – все это позволяет выпускникам кафедры найти работу на производственных предприятиях, в подразделениях информационной безопасности, научно–исследовательских и инновационных организациях, а также в коммерческих структурах. 63 Воробьева Алиса Андреевна Пантюхин Игорь Сергеевич История развития программно–аппаратных средств защиты информацииУчебное пособие В авторской редакции Редакционно–издательский отдел Университета ИТМО Зав. РИО Н.Ф. Гусарова Подписано к печати Заказ № Тираж Отпечатано на ризографе Редакционно–издательский отдел Университета ИТМО 197101, Санкт–Петербург, Кронверкский пр., 49
|