Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


«ахист ≥нформац≥њ в≥д несанкц≥онованого доступу




 

 омплексна система захисту ≥нформац≥њ ( —«≤) Ч взаЇмопов'€зана сукупн≥сть орган≥зац≥йних та ≥нженерно-техн≥чних заход≥в, засоб≥в ≥ метод≥в захисту

 

 

“ехн≥чний захист ≥нформац≥њ

ƒетальн≥ше у статт≥ “ехн≥чний захист ≥нформац≥њ

 

ќдним з напр€мк≥в захисту ≥нформац≥њ в комп'ютерних системах Ї техн≥чний захист ≥нформац≥њ (“«≤). ¬ свою чергу, питанн€ “«≤ розбиваютьс€ на два великих класи задач:

захист ≥нформац≥њ в≥д несанкц≥онованого доступу (Ќ—ƒ)

захист ≥нформац≥њ в≥д витоку техн≥чними каналами.

 

ƒл€ забезпеченн€ “«≤ створюЇтьс€ комплекс техн≥чного захисту ≥нформац≥њ, що Ї складовою  —«≤.

 

ѕ≥д Ќ—ƒ звичайно розум≥Їтьс€ доступ до ≥нформац≥њ, що порушуЇ встановлену в ≥нформац≥йн≥й систем≥ пол≥тику розмежуванн€ доступу. ѕ≥д техн≥чними каналами розгл€даютьс€ канали поб≥чних електромагн≥тних випром≥нювань ≥ наводок (ѕ≈ћ¬Ќ), акустичн≥ канали, оптичн≥ канали та ≥нш≥.

 

«ахист в≥д Ќ—ƒ може зд≥йснюватис€ в р≥зних складових ≥нформац≥йноњ системи:

прикладне та системне ѕ«.

апаратна частина сервер≥в та робочих станц≥й.

комун≥кац≥йне обладнанн€ та канали зв'€зку.

периметр ≥нформац≥йноњ системи.

[ред.]

“«≤ в≥д Ќ—ƒ на прикладному ≥ програмному р≥вн≥

 

ƒл€ захисту ≥нформац≥њ на р≥вн≥ прикладного та системного ѕ« нами використовуютьс€:

системи розмежуванн€ доступу до ≥нформац≥њ;

системи ≥дентиф≥кац≥њ та автентиф≥кац≥њ;

системи аудиту та мон≥торингу;

системи антив≥русного захисту.

[ред.]

“«≤ в≥д Ќ—ƒ на апаратному р≥вн≥

 

ƒл€ захисту ≥нформац≥њ на р≥вн≥ апаратного забезпеченн€ використовуютьс€:

апаратн≥ ключ≥.

системи сигнал≥зац≥њ.

засоби блокуванн€ пристроњв та ≥нтерфейс вводу-виводу ≥нформац≥њ.

[ред.]

“«≤ на мережевому р≥вн≥

 

¬ комун≥кац≥йних системах використовуютьс€ так≥ засоби мережевого захисту ≥нформац≥њ:

м≥жмережев≥ екрани (англ. Firewall) Ч дл€ блокуванн€ атак з зовн≥шнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall в≥д компан≥њ Nortel Networks). ¬они керують проходженн€м мережевого траф≥ку в≥дпов≥дно до правил (англ. policies) захисту. як правило, м≥жмережев≥ екрани встановлюютьс€ на вход≥ мереж≥ ≥ розд≥л€ють внутр≥шн≥ (приватн≥) та зовн≥шн≥ (загального доступу) мереж≥.

системи ви€вленн€ втручаннь (англ. Intrusion Detection System) Ч дл€ ви€вленн€ спроб несанкц≥онованого доступу €к ззовн≥, так ≥ всередин≥ мереж≥, захисту в≥д атак типу Ђв≥дмова в обслуговуванн≥ї (Cisco Secure IDS, Intruder Alert та NetProwler в≥д компан≥њ Symantec). ¬икористовуючи спец≥альн≥ механ≥зми, системи ви€вленн€ вторгнень здатн≥ попереджувати шк≥длив≥ д≥њ, що дозвол€Ї значно знизити час простою внасл≥док атаки ≥ витрати на п≥дтримку працездатност≥ мереж≥.

засоби створенн€ в≥ртуальних приватних мереж (англ. Virtual Private Network) Ч дл€ орган≥зац≥њ захищених канал≥в передач≥ даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). ¬≥ртуальн≥ приватн≥ мереж≥ забезпечують прозоре дл€ користувача сполученн€ локальних мереж, збер≥гаючи при цьому конф≥денц≥йн≥сть та ц≥л≥сн≥сть ≥нформац≥њ шл€хом њњ динам≥чного шифруванн€.

засоби анал≥зу захищеност≥ Ч дл€ анал≥зу захищеност≥ корпоративноњ мереж≥ та ви€вленн€ можливих канал≥в реал≥зац≥њ загроз ≥нформац≥њ (Symantec Enterprise Security Manager, Symantec NetRecon). ѓх застосуванн€ дозвол€Ї попередити можлив≥ атаки на корпоративну мережу, оптим≥зувати витрати на захист ≥нформац≥њ та контролювати поточний стан захищеност≥ мереж≥.

[ред.]

«асоби та заходи “«≤

 

«ахист ≥нформац≥њ в≥д њњ витоку техн≥чними каналами зв'€зку забезпечуЇтьс€ такими засобами та заходами:

використанн€м екранованого кабелю та прокладка провод≥в та кабел≥в в екранованих конструкц≥€х;

встановленн€м на л≥н≥€х зв'€зку високочастотних ф≥льтр≥в;

побудовою екранованих прим≥щень (Ђкапсулї);

використанн€м екранованого обладнанн€;

встановленн€м активних систем зашумленн€;

створенн€м контрольованоњ зони.

ѕризначенн€ та область застосуванн€ програми. «ахист комп'ютер≥в в≥д несанкц≥онованого доступу

 

 

ќсобливост≥ захисту персональних комп'ютер≥в (ѕ ) обумовлен≥ специф≥кою њх використанн€. як правило, ѕ  користуЇтьс€ обмежене число користувач≥в. ѕ  можуть працювати €к в автономному режим≥, так ≥ в склад≥ локальних мереж (сполученими з ≥ншими ѕ ) ≥ можуть бути залучен≥ до в≥ддаленого ѕ  або локальноњ мереж≥ за допомогою модему по телефонн≥й л≥н≥њ.

 

—тандартн≥сть арх≥тектурних принцип≥в побудови, устаткуванн€ ≥ програмного забезпеченн€ персональних комп'ютер≥в, висока моб≥льн≥сть програмного забезпеченн€ ≥ р€д ≥нших ознак визначають пор≥вн€но легкий доступ профес≥онала до ≥нформац≥њ, що знаходитьс€ в ѕ . якщо персональним комп'ютером користуЇтьс€ група користувач≥в, то може виникнути необх≥дн≥сть в обмеженн≥ доступу до ≥нформац≥њ р≥зноман≥тних користувач≥в.

 

Ќесанкц≥онованим доступом (Ќ—ƒ) до ≥нформац≥њ ѕ  будемо називати незаплановане ознайомленн€, опрацюванн€, коп≥юванн€, застосуванн€ р≥зноман≥тних в≥рус≥в, у тому числ≥ руйнуюч≥ програмн≥ продукти, а також модиф≥кац≥ю або знищенн€ ≥нформац≥њ та порушенн€ встановлених правил розмежуванн€ доступу. ” захист≥ ≥нформац≥њ ѕ  в≥д Ќ—ƒ можна вид≥лити три основн≥ напр€мки:

 

перший ор≥ЇнтуЇтьс€ на недопущенн€ порушника до обчислювального середовища ≥ ірунтуЇтьс€ на спец≥альних техн≥чних засобах уп≥знанн€ користувача

 

другий пов'€зано з захистом обчислювального середовища ≥ ірунтуЇтьс€ на створенн≥ спец≥ального програмного забезпеченн€ по захисту ≥нформац≥њ.

 

трет≥й напр€мок пов'€заний ≥з використанн€м спец≥альних засоб≥в захисту ≥нформац≥њ ѕ  в≥д несанкц≥онованого доступу.

 

—пец≥альне програмне забезпеченн€ по захисту ≥нформац≥њ ѕ 

 

ƒл€ захисту персональних комп'ютер≥в використовуютьс€ р≥зноман≥тн≥ програмн≥ методи, що значно розширюють можливост≥ по забезпеченню безпеки ≥нформац≥њ, що збер≥гаЇтьс€. —еред стандартних захисних засоб≥в персонального комп'ютера найб≥льше поширенн€ одержали:

 

засоби захисту обчислювальних ресурс≥в, що використовують парольну ≥дентиф≥кац≥ю й обмежують доступ несанкц≥онованого користувача.

 

застосуванн€ р≥зноман≥тних метод≥в шифруванн€, що не залежать в≥д контексту ≥нформац≥њ.

 

засоби захисту в≥д коп≥юванн€ комерц≥йних програмних продукт≥в.

 

захист в≥д комп'ютерних в≥рус≥в ≥ створенн€ арх≥в≥в.

 

ќгл€д ≥снуючих метод≥в дл€ захисту в≥д несанкц≥онованого доступу. «ахист накопичувача на жорсткому магн≥тному диску

 

 

«ахист вмонтованого накопичувача на жорсткому магн≥тному диску складаЇ одну з головних задач захисту ѕ  в≥д стороннього вторгненн€.≤снуЇ дек≥лька тип≥в програмних засоб≥в, спроможних вир≥шити проблему захисту:

 

захист в≥д будь-€кого доступу до жорсткого диска;

 

захист диска в≥д запису/читанн€;

 

контроль за зверненн€м до диска;

 

засоби видаленн€ залишк≥в секретноњ ≥нформац≥њ.

 

«ахист умонтованого жорсткого диска звичайно зд≥йснюЇтьс€ шл€хом застосуванн€ спец≥альних парол≥в дл€ ≥дентиф≥кац≥њ користувача (так звана парольна ≥дентиф≥кац≥€). ” даному випадку доступ до жорсткого диска можна одержати при правильному введенн≥ парол€ при завантаженн≥ операц≥йноњ системи. ” противному випадку завантаженн€ системи не в≥дбудетьс€, а при спроб≥ завантаженн€ з гнучкого диска, жорсткий диск стаЇ "невидимим" дл€ користувача. ≈фект захисту жорсткого диска в систем≥ дос€гаЇтьс€ зм≥ною завантажувального сектора диска, ≥з €кого видалитьс€ ≥нформац≥€ про структуру диска. “акий захист дуже ефективний, ≥ вона над≥йно захищаЇ жорсткий диск в≥д р€дового користувача.

 





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-11-05; ћы поможем в написании ваших работ!; просмотров: 1055 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

Ћучша€ месть Ц огромный успех. © ‘рэнк —инатра
==> читать все изречени€...

2049 - | 1929 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.01 с.