Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства защиты от внешних угроз




Средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации

Средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)

Технологии защиты информации на файловом уровне позволяют скрыть конфиденциальную информацию пользователя на разнообразных носителях (жестком диске компьютера или сетевых дисках) путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо этого данные средства позволяют мгновенно уничтожить информацию при подаче сигнала «тревога» или при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы.

Актуальность проблемы защиты данных на серверах и резервных копиях подтверждается большим количеством инцидентов, происходящих с этими носителями в последнее время. Основными предпосылками этого многие аналитики называют повышение степени централизации данных, увеличение их объемов, а также рост емкости и миниатюризацию носителей. Кроме этого, в последнее время в связи с ориентацией бизнеса на клиента стали бурно развиваться системы типа CRM, в которых накапливаются персональные данные (адрес, номер паспорта/водительского удостоверения, номера счетов и т.д.), и которые могут быть использованы для того, что сейчас называют «кража личности» («identity theft»). Наиболее приемлемой технологией защиты, известной на сегодня, является шифрование.

Если на носителе данные зашифрованы, то можно не беспокоиться об их компрометации вне зависимости от того, где этот носитель физически находится, какими путями перевозится, к кому в руки попадает и т.д. Естественно, при условии, что ключ шифрования хранится и передается отдельно от носителя. Шифрование должно быть «прозрачным», то есть данные должны автоматически зашифровываться при записи на носитель и расшифровываться при чтении.

Информационные технологии находятся сегодня в противоречивой ситуации: с одной стороны, от ИТ требуют максимальной гибкости и открытости в пользовании информацией, c другой стороны — они находятся под сильным давлением требований к конфиденциальности корпоративных данных. Отсюда и требования по применению средств ИТ-безопасности:

1) предотвращение несанкционированного доступа к базам данных или злоупотреблений содержащейся в них информацией;

2) предотвращение утечки информации из организации через общие каналы связи;

3) обеспечение информационной безопасности ноутбуков и съемных носителей данных.

Необходимо признать, что системы ИТ-безопасности пока не имеют «защиты от дурака», т.е. ничто не помешает инсайдеру брать конфиденциальные данные домой в своем ноутбуке или копировать их на съемный носитель. Но обнаружить утечку информации и потом найти и наказать виновного они могут. По данным CNews Analytics, 33% и 20% инцидентов, связанных с «инсайдерскими инцидентами» — утечкой информации из компании и использованием ее в корыстных целях — вызваны нынешними и бывшими сотрудниками соответственно, 11% приходятся на долю клиентов компании, 8% происходят по вине партнеров, 7% вызваны временными служащими (контрактниками, консультантами и т.д.). Таким образом, за 60% всех инцидентов несут ответственность нынешние, бывшие и временные сотрудники компании, что поднимает проблему утечек конфиденциальной информации на первое место в списке приоритетов руководства компании.

Довольно быстрыми темпами развивается индустрия биометрического сканирования и распознавания при авторизации и доступе. В число наиболее значимых из них входит, во-первых, наращивание применений биометрии в государственных системах. Во-вторых, осознание бизнес-структурами потребности и необходимости в распознавании людей (а не жетонов или карт) при доступе в здания и к корпоративным информационным ресурсам. В-третьих, рост мобильности населения и децентрализация управления человеческими ресурсами, что требует надежной идентификации. В-четвертых, расширение сервисов «электронного правительства», при котором государство заинтересовано в адресном предоставлении соответствующих информационных услуг, то есть в идентификации граждан.

Средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection) предполагают решение таких задач как:

· безопасное взаимодействие пользователей и информационных ресурсов, расположенных в Интернет и Интранет-сетях, с внешними сетями;

· создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;

· построение иерархической системы защиты, предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.

Вместе с тем сегодня технология межсетевого экрана уже не гарантирует, что ваш компьютер или ваша сеть не станут своего рода «зомби» какой-нибудь бот-сети. Бот-нет (bot network — сеть роботов) — множество компьютерных систем, находящихся под одинаковым управлением без ведома владельца компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удаленной системе, атак на отказ в обслуживании.

Принципиальное назначение систем предотвращения вторжения заключается в том, чтобы обеспечить безопасность защищаемых объектов от воздействия, которое признано вторжением или нарушением безопасности. При этом времена, когда для обнаружения факта атаки считалось достаточным найти некий характерный шаблон трафика, или «сигнатуру», уже прошли. Сегодня считается, что для успешного обнаружения атак IPS должна обладать свойствами и функциями обучения и самообучения.

Лавинообразное распространение вирусов («червей», «троянских коней», шпионских программ) действительно стало большой проблемой для большинства компаний и государственных учреждений. Так, в марте 2006 г. сканеру Norton Antivirus было известно около 72131 вирусов, а база программы содержала порядка 400000 сигнатур. Каждый месяц появляется более 300 новых разновидностей. При этом считается, что основной путь «заражения» компьютеров через Интернет. Поэтому в настоящее время уже стало недостаточно технологической реактивности антивирусной защиты, когда компьютер уже заражен и начинает свою работу антивирус. Отсюда важнейшей тенденцией развития антивирусного ПО стало применение проактивных технологий эффективной защиты в период «окна уязвимости», пока угрозы еще не классифицированы антивирусными разработчиками.




Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 1416; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.