Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принципы работы антивирусных программ




■ использование антивирусной базы данных, которая содержит информацию о существующих вирусах и при проверке сравнивает с ней каждый существующий файл. Для эффективного пользования такими средствами обнаружения необходимо регулярное и частое обновления (раз в неделю, ежедневно).

■ Поиск действий характерных для вирусов. Обнаружив их, антивирус

блокирует программу, которая их осуществляет.

Антивирусные программы подразделяются также по режиму работы:

• Программы-мониторы ведут постоянный контроль над работой компьютера. Они отслеживают те файлы, которые вновь создаются или переносятся на компьютер, и сигнализируют об обнаружении вируса в них. Как правило, программа-монитор запускается автоматически при включении компьютера.

При её работе проверяются все файлы, которые соответствуют критериям, установленным в настройках программы. Поэтому такая проверка может иметь различную глубину и охватывать один или несколько дисков.

• программа-сканер. При обнаружении вируса программа может предложить совершить различные действия, которые отчасти зависит от того, какой именно объект пострадал. (Вирусы могут поражать не только файлы, но и носители целиком, а также записи баз данных). Если вирус был обнаружен, когда файл копировали на компьютер, и этим файлом всё же нужно воспользоваться, часто оказывается возможным его лечение, то есть уничтожение вируса. Однако иногда, особенно если вирус поражает исполняемые файлы, может не хватить информации для восстановления. Тогда приходится всё же удалять заражённый файл.

• помещение файла в карантин. Файл остаётся заражённым, но при этом не может быть запущен без контроля пользователя. Поэтому остаётся возможность поиска каких-либо средств для лечения файла.

 

Разграничение доступа к элементам защищаемой информации

Разграничение прав доступа к корпоративной информации является одним из необходимых требований в обеспечении ее безопасности. Поэтому перед тем как получить доступ к ресурсу, пользователь должен подтвердить, что он является именно тем, за кОго себя выдает. Самый простой вариант - ввести имя пользователя и пароль. Аутентификация по паролю (то есть однофакторная по принципу «знание чего-либо») обладает рядом существенных недостатков. Удовлетворяющий политике сложности пароль тяжело запомнить, а если их несколько и меняются они довольно часто, пользователи начинают записывать их на листочках, в текстовых файлах и на клавиатуре. Пароль может быть подсмотрен, подобран, перехвачен клавиатурным шпионом или при передаче по сети. Кражу пароля сложно отследить, поэтому нельзя знать точно, все ли пароли в организации хранятся в секрете.

Современная тенденция - использование двухфакторной аутентификации по принципу «знание чего-либо» + «обладание чем-либо». В качестве второго фактора чаще всего используются USB-токены и смарт-карты. Аутентификация на их базе является высокотехнологичной и, главное, надежной. Одно устройство может хранить в себе пароли для доступа к рабочим станциям и приложениям, цифровые сертификаты, ключи для шифрования. На смарт-карту может также наноситься фотография, а при добавлении радиометки (RFID) такая карта может быть использована в качестве электронного пропуска в системе контроля и управления доступом (СКУД). Отсутствие (потеря или кража) электронного ключа обнаруживается быстро, что позволяет оперативно изменить доступ для пользователя.

У описываемой технологии есть ряд ключевых преимуществ, повышающих безопасность и удобство использования:

■ одно устройство может использоваться для аутентификации в различных системах, установления защищенных соединений, а также для шифрования и подписи документов;

■ все операции с данными (генерация и хранение ключей, проверка PIN-кода) производятся непосредственно на устройстве, сами данные никогда не покидают содержимое устройства и не могут быть из него извлечены;

■ доступ к данным на устройстве осуществляется только после ввода PIN-кода;

■ содержимое надежно защищено от несанкционированного доступа (НСД).

Генераторы одноразовых паролей (OTP). При использовании этой технологии каждый пароль, вводимый пользователем, не может быть использован повторно.

В качестве пароля может использоваться комбинация «некоторое слово + значение ОТРасли», также для получения пароля может потребоваться ввод PIN- кода. Таким образом, даже если злоумышленник перехватит пароль, он не сможет им воспользоваться. Обладание генератором паролей без знания PIN-кода также не позволит осуществить НСД. Такие меры, как правило, применяются в системах с повышенными требованиями к безопасности - к примеру, при удаленном проведении банковских платежей.

В итоге внедрение двухфакторной аутентификации позволяет повысить защищенность и обеспечить безопасный доступ к информации, исключить влияние человеческого фактора при использовании паролей, а также всевозможные угрозы компрометации паролей и использования их в целях причинения ущерба бизнесу. Администраторы корпоративной сети и безопасности получают эффективные механизмы управления паролями, а сотрудник всегда имеет при себе персональные цифровые данные надежно хранящиеся в защищенной памяти.

 

 

Защита ПК от вредоносных закладок (разрушающих программных средств)

К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации.

Данный вид защиты для ПК имеет особое значение по ряду причин, а именно:

■ он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается;

■ заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;

■ защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены с программными манипуляциями нередко весьма сложного и даже искусного характера.

Известные в настоящее время закладки осуществляются аппаратным или программным путем.

Аппаратные закладки могут быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;

■ массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;

■ широкое распространение копий программ, приобретенных незаконным путем;

■ возможности дистанционного воздействия на ПК, подключенные к сети;

■ широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

 

Системы управления правами доступа и учетными записями пользователей (Identity Management)

Большое количество критичных для бизнеса многопользовательских информационных систем, увеличение числа пользователей ведет к снижению уровеня информационной безопасности, росту затрат на администрирование ИТ-систем, усложнению процедур согласования прав доступа. Эффективно решить перечисленные проблемы позволяет внедрение системы Identity Management (IdM).

Важность централизованного управления правами доступа пользователей

 

При отсутствии механизмов централизованного автоматизированного управления правами доступа пользователей, крупные компании могут столкнуться c целым рядом проблем.

 

Уровень защиты информации снижается

Высокая вероятность наличия избыточных прав доступа (не соответствующих должностным полномочиям, а также наличие прав доступа у уволенных или ушедших в отпуск сотрудников)

 

увеличивает риск утечки конфиденциальной информации. Отсутствие возможности оперативно получать информацию о правах доступа сотрудника не позволяет эффективно

 

расследовать инциденты, связанные с несанкционированным доступом к данным; как следствие увеличивается ущерб от утечки информации.

Время согласования прав доступа увеличивается

Согласование прав доступа сотрудника с помощью «бумажных» заявок может занимать длительный период времени. В условиях большого числа автоматизированных информационных систем пользователей процесс предоставления прав доступа затягивается, что приводит к вынужденным простоям сотрудников и финансовым потерям.

Трудозатраты на обслуживание пользователей увеличиваются

Рост числа используемых в компании информационных систем и бизнес-приложений, увеличение количества пользователей приводит к росту объема работ по созданию, изменению и блокированию учетных записей в каждой информационной системе, что, в свою очередь, влечет за собой необходимость привлечения дополнительного персонала для обслуживания систем.

 

 

Централизация и автоматизация управления правами доступа и учетными записями пользователей

 

 

Компания «Инфосистемы Джет» предлагает комплексное решение по управлению правами доступа и учетными записями пользователей: создание ролевой модели, оптимизация процессов управления правами доступа, а также автоматизация данных процессов путем внедрения программных продуктов компаний-лидеров на рынке систем Identity Management. Требования комплексного подхода к решению перечисленных задач все чаще закрепляется законодательно, в том числе в серии международных стандартов ISO 2700х, Sarbanes-Oxley Act, требованиях и рекомендациях по построению информационных систем, таких как: CoBIT, ITIL и пр., а также в отечественных нормативных документах, например, в стандарте Банка РФ и Федеральном законе «О персональных данных».

Создание ролевой модели

 

Для создания ролевой модели проводится комплексное обследование бизнес-процессов компании и задействованных в них ИТ-ресурсов, формируется структура прав доступа пользователей к информационным ресурсам (структура ролей пользователей), выявляются требования к условиям назначения ролей, закладываются механизмы развития ролевой модели при изменении бизнес-требований.

Назначение пользователю той или иной роли, как правило, зависит от его должности и места работы в компании. Поскольку данные параметры сотрудника являются обязательными и регистрируются в системе учета кадров, всегда может быть определен минимальный набор прав доступа сотрудника к информационным системам, что согласно ролевой модели определяется как ролевой профиль пользователя.

 

Профили пользователей в зависимости от требований заказчика могут иметь различную степень детализации, при этом ролевая модель может распространяться на все информационные ресурсы или только на базовые сервисы (почта, доступ к файловым каталогам, доступ в интернет, основные бизнес-приложения и.т.д.). При этом пользователи или их руководители получают возможность запроса доступа к информационным ресурсам, не входящим в типовой профиль, что позволяет начать внедрение системы до завершения работ по созданию всеобъемлющей ролевой модели в компании.

 

 

Оптимизация процессов управления правами доступа

 

Результаты обследования процессов управления правами доступа в различных компаниях показывают, что подобные процессы зачастую не обеспечивают требуемого уровня информационной безопасности или неоправданно трудоемки.

 

На основании данных обследования специалисты компании «Инфосистемы Джет» оптимизируют и формализуют процессы, охватывающие весь жизненный цикл учетных данных сотрудника в организации; в том числе разрабатывают процессы согласования предоставления сотрудникам прав доступа к информационным ресурсам.

 

Внедрение системы Identity Management

 

Специалисты компании «Инфосистемы Джет» автоматизируют процессы управления учетными записями и настраивают механизмы автоматического определения и предоставления прав доступа пользователям на основе ролевой модели.

 

В результате заказчик получает готовое IdM-решение, в котором автоматизированы следующие процессы:

Процесс управления жизненным циклом учетных записей: прием на работу сотрудника, перемещение внутри компании, отпуск, изменение личных данных сотрудника, увольнение.

Процесс управления учетными записями: создание, изменение, блокирование, восстановление активности и удаление учетных записей пользователей.

Процесс управления правами доступа к корпоративным информационным ресурсам: назначение и изменение прав доступа пользователей в соответствии с ролевой моделью.

Самообслуживание пользователей: управление паролями, запрос прав доступа к информационным ресурсам, которые не входят по умолчанию в ролевой профиль пользователя.

Процесс согласования заявок: система электронных заявок на согласование доступа к информационным ресурсам, назначение согласующих лиц.

Централизованный аудит доступа к информационным ресурсам: построение отчетов об учетных записях и правах доступа пользователей.

Обеспечение соответствия стандартам информационной безопасности: использование ЭЦП и стандартов парольной защиты информации.

Предоставление безопасного доступа к информационным ресурсам для заказчиков, партнеров и поставщиков.

Результаты внедрения системы управления правами доступа и учетными записями пользователей

 

Внедрение системы управления правами доступа и учета записями пользователей позволяет:

· сократить расходы на обслуживание пользователей и администрирование бизнес-приложений;

· значительно снизить риск несанкционированного доступа к корпоративным информационным ресурсам;

· сократить временные затраты на предоставление и изменение прав доступа пользователей;

· снизить ущерб от инцидентов, связанных с несанкционированным доступом к данным, благодаря прозрачности процессов предоставления и изменения прав доступа пользователей;

· снизить расходы при последующей интеграции прикладных систем компании с IdM;

· выполнить ряд законодательных требований, в том числе многие из требований Закона о персональных данных.




Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 741; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.