Прилжение 3 Материал для изучения

  • docx
  • 02.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Прилжение 3 Материал для изучения.docx

Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.


На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

 

Средства идентификации и аутентификации пользователей

Идентификация и авторизация — это ключевые элементы информационной безопасности.

Идентификация – сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга, и способы, с помощью которых пользователи указывают свои идентификации информационной системе. Идентификация тесно связана с аутентификацией.

При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.

 

Аутентификация – сервис, с помощью которого доказывается, что участники являются требуемыми, т.е. обеспечивается доказательство идентификации. Это может достигаться с помощью паролей, смарт-карт, биометрических токенов и т.п. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника.

Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.

Авторизация – права и разрешения, предоставленные индивидууму (или процессу), которые обеспечивают возможность доступа к ресурсу. После того, как пользователь аутентифицирован, авторизация определяет, какие права доступа к каким ресурсам есть у пользователя.

Пароли

Наиболее часто используемой формой идентификации на сегодняшний день является имя пользователя и пароль. Причины этого в том, что, во-первых, пользователи сами могут выбрать пароли, которые им легко запомнить, а всем остальным трудно отгадать, а, во-вторых, данный способ аутентификации требует минимальных административных усилий.

Однако использование паролей имеет определенные проблемы. Любой пароль, который является словом из некоторого словаря, может быть сравнительно быстро найден с помощью программ, которые перебирают пароли. Пароль, состоящий из случайных символов, трудно запомнить.

В большинстве современных приложений пароль не хранится и не передается в явном виде.

Токены

Вместо того, чтобы в качестве идентификации использовать нечто, что кто-то знает, можно использовать нечто, что он имеет. Обычно под токенами понимаются некоторые аппаратные устройства, которые предъявляет пользователь в качестве аутентификации. Такие устройства позволяют пользователям не запоминать пароли. Примерами таких токенов являются:

·         Смарт-карты.

·         Одноразовые пароли.

·         Устройства, работающие по принципу запроса – ответа.

Биометрические параметры

Используются некоторые физические характеристики пользователя.

Средства шифрования информации, хранящейся на компьютерах и

 передаваемой по сетям

 

Криптографические ключи

Криптография предоставляет способы, с помощью которых сущность может доказать свою идентификацию. Для этого она использует ключ, являющийся строкой битов, который подается в алгоритм, выполняющий шифрование данных. На самом деле ключ аналогичен паролю – это нечто, что сущность знает.

Существует два типа алгоритмов и, соответственно, два типа ключей – симметричные и асимметричные.

В случае использования асимметричных ключей необходимо развертывание инфраструктуры открытых ключей.

Во многих протоколах для взаимной аутентификации сторон могут использоваться ключи разных типов, т.е. одна из сторон аутентифицирует себя с помощью цифровой подписи (асимметричные ключи), а противоположная сторона – с помощью симметричного ключа (или пароля).

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.  

Пример программа E-NIGMA.

  • Любой файл, помещаемый в E-NIGMA™, шифруется, моментально многократно копируется по множеству территориально распределённых серверов, что гарантирует сохранность данных в случаях выхода из строя носителя на компьютере пользователя или кражи вычислительной техники

·         Шифрование;

 

Межсетевые экраны

 

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

 

·         виртуальные частные сети;

·         cредства контентной фильтрации

·         инструменты проверки целостности содержимого дисков;

·         средства антивирусной защиты;

 

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.

 

Системы обнаружения уязвимостей сетей и анализаторы сетевых атак


Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Антивирусные программы

 

Основным способом борьбы с компьютерными вирусами на сегодняшний день являются антивирусные программы. Их принято классифицировать следующим образом:

1.      Детекторы;

2.      Доктора (фаги);

3.      Ревизоры;

4.      Фильтры;

5.      Вакцины.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаружить вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем на процессорах различных типов.

Разработчики антивирусного продукта пытаются максимально организовать работу программы таким образом, чтобы в состав базовой защиты вошли модули, учитывающие требования потребителей по защите информации от вирусов, троянских программ и червей, защите от шпионских и рекламных программ, проверке файлов в автоматическом режиме и по требованию, проверке почтовых сообщений и Интернет-трафика, блокировке ссылок на зараженные сайты, восстановлению системы и данных и т.д.

Выбор антивирусной программы для конкретного компьютера (локальной сети) определяется исходя из технических, программных (операционная система), ценовых и личных предпочтений клиента.

 

Системы резервного копирования и архивирования данных

1.      Резервное копирование. Детали процедуры определяет системный администратор.

Принципы проведения процедуры следуют просты:

·         полное резервное копирование выполняется через регулярные промежутки времени, возможно еженедельно

·         в хранилище хранятся как минимум два поколения полных резервных копий

·         инкрементное резервное копирование выполняется ежедневно.

Для обеспечения максимальной безопасности резервные диски хранятся вдали от системы в защищенном от огня и наводнений месте.

 

2.      Стратегия зеркального отображения дисков. В этом случае данные одновременно хранится на двух дисковых системах во время нормальной работы системы. На отдельном диске системы могут находиться в удаленных расположениях в рамках плана аварийного восстановления.

В обычных условиях для выполнения бэкапа важной информации вам необходимо: определить наиболее важные файлы, постоянно отслеживать их изменения, периодически копировать новые и измененные данные в безопасное место – удаленный сервер, другой жесткий диск, DVD диск. Проводить подобную операцию вручную очень хлопотно – много времени, сил, внимания. Поэтому для автоматического бэкапа рекомендовано использовать программу для бэкапа данных - Handy Backup.


 

Скачано с www.znanio.ru

Посмотрите также