Программно аппаратные средства обеспечения информационной безопасности в вычислительных сетях

Программно-аппаратные средства обеспечения безопасности информационных сетей

Как указывалось выше, система защиты информации – это комплекс мер, а также соответствующих им мероприятий, сил, средств и методов. Программно-аппаратный компонент системы защиты информации предназначен для защиты данных, обрабатываемых и хранящихся в компьютерах и серверах локальных сетей в различных информационных системах. Как правило, он реализует тесно взаимосвязанные процессы:

  • управление доступом и управление политикой безопасности,
  • идентификацию и аутентификацию пользователей,
  • регистрацию событий и аудит,
  • криптографическую защиту,
  • сетевую защиту,
  • антивирусную защиту,
  • обнаружение атак программными средствами (IDS – Intrusion Detection Systems).

Средства управления доступом позволяют разграничивать и контролировать выполняемые над информацией действия, которые совершаются пользователями (ограничение доступа на вход в систему, разграничение доступа авторизованных пользователей, запрет доступа неавторизованных пользователей и т.п.). То есть речь идет о логическом управлении доступом, который реализуется программными средствами. Контроль прав доступа осуществляется посредством различных компонентов программной среды – ядром сетевой операционной системы, системой управления базами данных, дополнительным программным обеспечением и т.д. Идентификация предназначена для того, чтобы пользователь мог идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в систему, действительно тот, за кого себя выдает. Регистрация событий (протоколирование, журналирование) – это процесс сбора и накопления информации о событиях, происходящих в информационной системе. Возможные события принято делить на две группы:

  1. внешние события, вызванные действиями как авторизованных, так и неавторизованных пользователей;
  2. внутренние события, вызванные действиями пользователей и администраторов. Аудитом называется процедура анализа накопленной в результате журналирования информации. Этот анализ может осуществляться оперативно, почти в реальном времени, или периодически.

Методы криптографии – одно из наиболее мощных средств обеспечения конфиденциальности и целостности информации. Как уже упоминалось, основной элемент криптографии – шифрование. Сетевая защита, как правило, обеспечивается установкой на границе сетей так называемых экранов. Экран – это средство разграничения доступа пользователей из одного сетевого множества к ресурсам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны, устанавливаемые для защиты локальной сети организации, имеющей выход в публичную сеть (такую как Интернет). Помимо прочего, сегодня практически все производители программно-аппаратных средств обеспечения безопасности информации включают поддержку антивирусной защиты и систем обнаружения вторжений, обеспечивающих защиту от вредоносного ПО и атак. Для примера приведем аппаратные межсетевые экраны DLink серии DFL, обладающие функцией проверки трафика на наличие вредоносных программ. В частности, даже «младшая» модель DFL-260/260E позволяет сканировать на наличие вредоносного ПО файлы любого размера, используя технологию потокового сканирования. Данный метод сканирования увеличивает производительность проверки, сокращая так называемые «узкие места» в сети. Межсетевые экраны серии DFL используют сигнатуры вирусов от антивирусной компании «Лаборатории Касперского» (Kaspersky Labs). При этом существует возможность обновления сигнатур. В результате вирусы и вредоносные программы могут быть эффективно заблокированы до того, как они достигнут устройств локальной сети. Кроме того, для эффективной борьбы с вредоносным трафиком и для того, чтобы минимизировать влияние аварийной ситуации на всю сеть, межсетевые экраны компании D-Link (DFL-800/860/860E/1600/1660/2500/2560) поддерживают специальную функцию – ZoneDefense, представляющую собой механизм, позволяющий им работать с коммутаторами локальных сетей D-Link и обеспечивающий активную сетевую безопасность. Функция ZoneDefense автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика. Более подробно аппаратные межсетевые экраны компании D-Link и о технологии ZoneDefense мы рассмотрим в следующих главах. Рис. 2.11. DFL-260E – межсетевой экран NetDefend для сетей SOHO

Читайте также:  Коммутирующие концентраторы в локальных вычислительных сетях

Источник

2.2 Защита от несанкционированного доступа к информационной системе

Существуют следующие виды способов защиты информации от несанкционированного доступа к информационной системе:

  1. Обеспечение системы разноуровневого доступа к информации в автоматизированных информационных системах;
  2. Аутентификация пользователей КС.
  • Аутентификация пользователей на основе паролей и модели «рукопожатия»
  • Аутентификация пользователей по их биометрическим характеристикам
  • Аутентификация пользователей по их клавиатурному почерку и росписи мышью
  1. Программно-аппаратная защита информации от локального несанкционированного доступа;
  2. Защита информации от несанкционированного доступа в операционных системах (ОС);
  3. Криптографические методы и средства обеспечения информационной безопасности.

2.2.1 Инженерно-технические методы и средства защиты информации

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие: • защиту территории и помещений КС от проникновения нарушителей; • защиту аппаратных средств КС и носителей информации от хищения; • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС; • предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных; • организацию доступа в помещения КС сотрудников; • контроль над режимом работы персонала КС; • контроль над перемещением сотрудников КС в различных производственных зонах; • противопожарную защиту помещений КС; • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных ава­рий. Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

2.2.2 Аппаратные средства защиты информации

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС. К основным аппаратным средствам защиты информации относятся: • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.); • устройства для шифрования информации; • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы). Примеры вспомогательных аппаратных средств защиты информации: • устройства уничтожения информации на магнитных носителях; • устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Читайте также:  Задачи управления компьютерными сетями

Источник

Код 9 (опд.Ф.15 рп2009 Программно — аппаратные средства обеспечения информационной безопасности)

Тема 9.1 Программно – аппаратные средства обеспечения информационной безопасности

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Основные принципы организации защиты информации от несанкционированных средств доступа (НСД); Методы создания безопасных систем обработки информации; Дать определение понятий “политика безопасности” и “модель безопасности”; Что такое мандатное и дискреционное управление доступом?;Что такое идентификация и аутентификация?;Группы атак на компьютерные системы;Типа вредоносных программ; “Монитор безопасности объектов”;«Монитор безопасности субъектов”;Устройства хранения ключевой информации;“Изолированная программная среда”.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 9.2 Основные принципы создания программно – аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Правовое обеспечение; Организационное обеспечение; Информационное обеспечение; Техническое (аппаратное) обеспечение; Программное обеспечение; Математическое обеспечение; Лингвистическое обеспечение; Нормативно-методическое обеспечение.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 9.3 Программно – аппаратные средства, реализующие отдельные функциональные требования по защите, их принципы действия и технологические особенности, взаимодействие с общественными компонентами вычислительных систем

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Предмет и задачи программно-аппаратной защиты информации; идентификация субъекта, понятие протокола идентификации, идентифицирующая информация; основные подходы к защите данных от несанкционированных средств доступа (НСД); шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа.

Читайте также:  Несанкционированный доступ в компьютерные сети и системы

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 9.4 Методы и средства ограничения доступа к компонентам вычислительных систем программно – аппаратными средствами

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Компьютерная система и защита информации; Методы защиты информации; Идентификация и аутентификация пользователей; Ограничение доступа на вход в систему; Разграничение доступа; Регистрация событий (аудит); Криптографическая защита; Контроль целостности; Управление политикой безопасности.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Источник

Оцените статью
Adblock
detector