Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения
информационной безопасности:
Средства идентификации и аутентификации пользователей
Идентификация и авторизация — это ключевые элементы информационной безопасности.
Идентификация – сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга, и способы, с помощью которых пользователи указывают свои идентификации информационной системе. Идентификация тесно связана с аутентификацией.
При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.
Аутентификация – сервис, с помощью которого доказывается, что участники являются требуемыми, т.е. обеспечивается доказательство идентификации. Это может достигаться с помощью паролей, смарт-карт, биометрических токенов и т.п. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника.
Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.
Авторизация – права и разрешения, предоставленные индивидууму (или процессу), которые обеспечивают возможность доступа к ресурсу. После того, как пользователь аутентифицирован, авторизация определяет, какие права доступа к каким ресурсам есть у пользователя.
Пароли
Наиболее часто используемой формой идентификации на сегодняшний день является имя пользователя и пароль. Причины этого в том, что, во-первых, пользователи сами могут выбрать пароли, которые им легко запомнить, а всем остальным трудно отгадать, а, во-вторых, данный способ аутентификации требует минимальных административных усилий.
Однако использование паролей имеет определенные проблемы. Любой пароль, который является словом из некоторого словаря, может быть сравнительно быстро найден с помощью программ, которые перебирают пароли. Пароль, состоящий из случайных символов, трудно запомнить.
В большинстве современных приложений пароль не хранится и не передается в явном виде.
Токены
Вместо того, чтобы в качестве идентификации использовать нечто, что кто-то знает, можно использовать нечто, что он имеет. Обычно под токенами понимаются некоторые аппаратные устройства, которые предъявляет пользователь в качестве аутентификации. Такие устройства позволяют пользователям не запоминать пароли. Примерами таких токенов являются:
· Смарт-карты.
· Одноразовые пароли.
· Устройства, работающие по принципу запроса – ответа.
Биометрические параметры
Используются некоторые физические характеристики пользователя.
Средства шифрования информации, хранящейся на компьютерах и
передаваемой по сетям
Криптографические ключи
Криптография предоставляет способы, с помощью которых сущность может доказать свою идентификацию. Для этого она использует ключ, являющийся строкой битов, который подается в алгоритм, выполняющий шифрование данных. На самом деле ключ аналогичен паролю – это нечто, что сущность знает.
Существует два типа алгоритмов и, соответственно, два типа ключей – симметричные и асимметричные.
В случае использования асимметричных ключей необходимо развертывание инфраструктуры открытых ключей.
Во многих протоколах для взаимной аутентификации сторон могут использоваться ключи разных типов, т.е. одна из сторон аутентифицирует себя с помощью цифровой подписи (асимметричные ключи), а противоположная сторона – с помощью симметричного ключа (или пароля).
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Пример программа E-NIGMA.
· Шифрование;
Межсетевые экраны
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
· виртуальные частные сети;
· cредства контентной фильтрации
· инструменты проверки целостности содержимого дисков;
· средства антивирусной защиты;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.
Системы обнаружения уязвимостей сетей и анализаторы сетевых атак
Каждое из перечисленных средств может быть использовано как самостоятельно, так
и в интеграции с другими. Это делает возможным создание систем информационной
защиты для сетей любой сложности и конфигурации, не зависящих от используемых
платформ.
Антивирусные программы
Основным способом борьбы с компьютерными вирусами на сегодняшний день являются антивирусные программы. Их принято классифицировать следующим образом:
1. Детекторы;
2. Доктора (фаги);
3. Ревизоры;
4. Фильтры;
5. Вакцины.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаружить вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем на процессорах различных типов.
Разработчики антивирусного продукта пытаются максимально организовать работу программы таким образом, чтобы в состав базовой защиты вошли модули, учитывающие требования потребителей по защите информации от вирусов, троянских программ и червей, защите от шпионских и рекламных программ, проверке файлов в автоматическом режиме и по требованию, проверке почтовых сообщений и Интернет-трафика, блокировке ссылок на зараженные сайты, восстановлению системы и данных и т.д.
Выбор антивирусной программы для конкретного компьютера (локальной сети) определяется исходя из технических, программных (операционная система), ценовых и личных предпочтений клиента.
Системы резервного копирования и архивирования данных
1. Резервное копирование. Детали процедуры определяет системный администратор.
Принципы проведения процедуры следуют просты:
· полное резервное копирование выполняется через регулярные промежутки времени, возможно еженедельно
· в хранилище хранятся как минимум два поколения полных резервных копий
· инкрементное резервное копирование выполняется ежедневно.
Для обеспечения максимальной безопасности резервные диски хранятся вдали от системы в защищенном от огня и наводнений месте.
2. Стратегия зеркального отображения дисков. В этом случае данные одновременно хранится на двух дисковых системах во время нормальной работы системы. На отдельном диске системы могут находиться в удаленных расположениях в рамках плана аварийного восстановления.
В обычных условиях для выполнения бэкапа важной информации вам необходимо: определить наиболее важные файлы, постоянно отслеживать их изменения, периодически копировать новые и измененные данные в безопасное место – удаленный сервер, другой жесткий диск, DVD диск. Проводить подобную операцию вручную очень хлопотно – много времени, сил, внимания. Поэтому для автоматического бэкапа рекомендовано использовать программу для бэкапа данных - Handy Backup.
Скачано с www.znanio.ru
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.