Мегаобучалка Главная | О нас | Обратная связь


ТЕМА 7.2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



2015-12-15 1262 Обсуждений (0)
ТЕМА 7.2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 0.00 из 5.00 0 оценок




Задача обеспечения информационной безопасности должна решаться системно. Это означает,

что различные средства защиты (аппаратные, программные, физические, организационные и т.д.)

должны применяться одновременно и под централизованным управлением. При этом компоненты

системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как

от внешних, так и от внутренних угроз.

В настоящее время существует большое количество методов обеспечения информационной

безопасности:

• средства идентификации и аутентификации пользователей (так называемый «комплекс 3А»);

• средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

• межсетевые экраны;

• виртуальные частные сети;

• средства контентной фильтрации;

• инструменты проверки целостности содержимого дисков;

• средства антивирусной защиты;

• системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в

интеграции с другими.

«Комплекс 3А»включает аутентификацию (или идентификацию), авторизацию и

администрирование. Идентификация и авторизация – это ключевые элементы информационной

безопасности. При попытке доступа к информационным активам функция идентификации дает ответ

на вопросы: «Кто вы?» и «Где вы?» – являетесь ли вы авторизованным пользователем сети. Функция

авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция

администрирования заключается в наделении пользователя определенными идентификационными

особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрованияпозволяют минимизировать потери в случае несанкционированного

доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации

при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного

средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к

системам шифрования, – высокий уровень криптостойкости и легальность использования на

территории России (или других государств).

Межсетевой экранпредставляет собой систему или комбинацию систем, образующую

между двумя или более сетями защитный барьер, предохраняющий от несанкционированного

попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых

экранов – проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе

разрешенных адресов.

Эффективное средство защиты от потери конфиденциальной информации – фильтрация

содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и

вложений в них на основе правил, установленных в организации, позволяет также обезопасить

компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства

контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе

сжатые и графические.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором

сети или другим авторизованным пользователем благодаря технологии проверки целостности

содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с

файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов,

несанкционированный доступ или кражу данных авторизованными пользователями. Контроль

осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).

Современные антивирусные технологиипозволяют выявить практически все уже известные

вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в

антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие

обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут

подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов

может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны,

работающие практически под любой из распространенных операционных систем (Windows, Unix и

Linux, Novell) на процессорах различных типов.

Фильтры спамазначительно уменьшают непроизводительные трудозатраты, связанные с

разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе

и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того,

фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие

вирусы (даже еще не вошедшие в базы антивирусных программ), часто имеют признаки спама и

отфильтровываются.

Системы обнаружения уязвимостейкомпьютерных сетей и анализаторы сетевых атак

безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно

хакер может увидеть в сети и как он может использовать ее ресурсы.

Резервное копирование– один из основных методов защиты от потери данных с четким

соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Контрольные вопросы

1. Что такое информационная безопасность организации?

2. Какие существуют критерии информационной безопасности?

3. Что такое стандартная модель безопасности?

4. Какие модели безопасности вы знаете?

5. Какие существуют стандарты в области информационной безопасности?

6. Какие существуют методы обеспечения информационной безопасности?

7. Что такое «комплекс 3А»?

8. Для чего предназначены системы шифрования?

9. Что представляет собой межсетевой экран?

10. Что такое фильтрация информации?

11. Для чего применяется проверка целостности диска?

12. Какие современные антивирусные технологии вы знаете?

13. Что такое системы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых

атак?

14. Для чего необходимо резервное копирование?

Литература:№№ 7, 16, 23, 45, 65, 66, 77, 78, 82, 87, 91, 94, 96, 97, 99, 111, 121.



2015-12-15 1262 Обсуждений (0)
ТЕМА 7.2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 0.00 из 5.00 0 оценок









Обсуждение в статье: ТЕМА 7.2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1262)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)