Захист інформації від несанкціонованого доступу 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Захист інформації від несанкціонованого доступу



 

Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту

 

 

Технічний захист інформації

Детальніше у статті Технічний захист інформації

 

Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:

захист інформації від несанкціонованого доступу (НСД)

захист інформації від витоку технічними каналами.

 

Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.

 

Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.

 

Захист від НСД може здійснюватися в різних складових інформаційної системи:

прикладне та системне ПЗ.

апаратна частина серверів та робочих станцій.

комунікаційне обладнання та канали зв'язку.

периметр інформаційної системи.

[ред.]

ТЗІ від НСД на прикладному і програмному рівні

 

Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:

системи розмежування доступу до інформації;

системи ідентифікації та автентифікації;

системи аудиту та моніторингу;

системи антивірусного захисту.

[ред.]

ТЗІ від НСД на апаратному рівні

 

Для захисту інформації на рівні апаратного забезпечення використовуються:

апаратні ключі.

системи сигналізації.

засоби блокування пристроїв та інтерфейс вводу-виводу інформації.

[ред.]

ТЗІ на мережевому рівні

 

В комунікаційних системах використовуються такі засоби мережевого захисту інформації:

міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.

системи виявлення втручаннь (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.

засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.

засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

[ред.]

Засоби та заходи ТЗІ

 

Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:

використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

встановленням на лініях зв'язку високочастотних фільтрів;

побудовою екранованих приміщень («капсул»);

використанням екранованого обладнання;

встановленням активних систем зашумлення;

створенням контрольованої зони.

Призначення та область застосування програми. Захист комп'ютерів від несанкціонованого доступу

 

 

Особливості захисту персональних комп'ютерів (ПК) обумовлені специфікою їх використання. Як правило, ПК користується обмежене число користувачів. ПК можуть працювати як в автономному режимі, так і в складі локальних мереж (сполученими з іншими ПК) і можуть бути залучені до віддаленого ПК або локальної мережі за допомогою модему по телефонній лінії.

 

Стандартність архітектурних принципів побудови, устаткування і програмного забезпечення персональних комп'ютерів, висока мобільність програмного забезпечення і ряд інших ознак визначають порівняно легкий доступ професіонала до інформації, що знаходиться в ПК. Якщо персональним комп'ютером користується група користувачів, то може виникнути необхідність в обмеженні доступу до інформації різноманітних користувачів.

 

Несанкціонованим доступом (НСД) до інформації ПК будемо називати незаплановане ознайомлення, опрацювання, копіювання, застосування різноманітних вірусів, у тому числі руйнуючі програмні продукти, а також модифікацію або знищення інформації та порушення встановлених правил розмежування доступу. У захисті інформації ПК від НСД можна виділити три основні напрямки:

 

перший орієнтується на недопущення порушника до обчислювального середовища і ґрунтується на спеціальних технічних засобах упізнання користувача

 

другий пов'язано з захистом обчислювального середовища і ґрунтується на створенні спеціального програмного забезпечення по захисту інформації.

 

третій напрямок пов'язаний із використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу.

 

Спеціальне програмне забезпечення по захисту інформації ПК

 

Для захисту персональних комп'ютерів використовуються різноманітні програмні методи, що значно розширюють можливості по забезпеченню безпеки інформації, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільше поширення одержали:

 

засоби захисту обчислювальних ресурсів, що використовують парольну ідентифікацію й обмежують доступ несанкціонованого користувача.

 

застосування різноманітних методів шифрування, що не залежать від контексту інформації.

 

засоби захисту від копіювання комерційних програмних продуктів.

 

захист від комп'ютерних вірусів і створення архівів.

 

Огляд існуючих методів для захисту від несанкціонованого доступу. Захист накопичувача на жорсткому магнітному диску

 

 

Захист вмонтованого накопичувача на жорсткому магнітному диску складає одну з головних задач захисту ПК від стороннього вторгнення.Існує декілька типів програмних засобів, спроможних вирішити проблему захисту:

 

захист від будь-якого доступу до жорсткого диска;

 

захист диска від запису/читання;

 

контроль за зверненням до диска;

 

засоби видалення залишків секретної інформації.

 

Захист умонтованого жорсткого диска звичайно здійснюється шляхом застосування спеціальних паролів для ідентифікації користувача (так звана парольна ідентифікація). У даному випадку доступ до жорсткого диска можна одержати при правильному введенні пароля при завантаженні операційної системи. У противному випадку завантаження системи не відбудеться, а при спробі завантаження з гнучкого диска, жорсткий диск стає "невидимим" для користувача. Ефект захисту жорсткого диска в системі досягається зміною завантажувального сектора диска, із якого видалиться інформація про структуру диска. Такий захист дуже ефективний, і вона надійно захищає жорсткий диск від рядового користувача.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-20; просмотров: 2445; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.212.99 (0.008 с.)