Главная » Ванная, туалет

Средства защиты информации от несанкционированного доступа




Чем защитить данные от несанкционированного доступа?

Исключительная важность вопросов защиты информации от несанкционированного доступа обуславливает распространение и постоянное усовершенствование средств защиты информации и расширение их номенклатуры. На сегодняшний день эту задачу можно обеспечить за счет целого комплекса разносторонних решений.

Исключительная важность вопросов защиты информации от несанкционированного доступа обуславливает распространение и постоянное усовершенствование средств защиты информации и расширение их номенклатуры. На сегодняшний день эту задачу можно обеспечить за счет целого комплекса разносторонних решений.

В современном мире слово информация приобрело четкую связь с понятиями прибыль , которую можно получить, располагая ею, и ущерб , который может быть нанесен вследствие ее утечки. Одна из главных причин потери информации — несанкционированный доступ к данным и приложениям, получаемый абонентами, которые не прошли регистрацию и не имеют права на использование соответствующих информационных ресурсов.

К понятию несанкционированного доступа (НСД) относят атаки на корпоративную сеть извне (например, через электронную почту и интернет), доступ сотрудников к конфиденциальной информации, вероятность чтения или копирования посторонними данных, принадлежащих компании. Типовыми сценариями НСД могут стать просмотр, копирование, искажение и уничтожение данных, перехват и блокирование информации, подмена процессов обработки данных и т. д.

Риски, которые несут современные предприятия в связи с несанкционированным использованием данных и приложений, сделали этот фактор одной из наиболее опасных угроз при работе с информацией. Таким образом на одно из первых мест в информационной безопасности вышла проблема защиты от НСД, подразумевающая возможность работать в условиях безопасности как с открытыми, так и с конфиденциальными данными.

Ограничение доступа

Важно понимать, что информация нуждается в защите не только и даже не столько от внешних пользователей. Как показывает практика, первостепенное внимание необходимо уделять защите от угрозы хищения конфиденциальных данных сотрудниками предприятия, которые в силу должностных обязанностей имеют к ним доступ.

Если в 70-х годах прошлого столетия для сохранения неприкосновенности данных применялись организационные меры, и это было эффективно, то на сегодняшний день существует целый комплекс разносторонних решений для средств защиты информации (СЗИ). В силу исключительной важности проблемы НСД они постоянно совершенствуются, их номенклатура расширяется и все шире распространяется на ИТ-рынке.

Во-первых, это комплекс инженерных средств, затрудняющих или исключающих физический доступ к объектам. Во-вторых, — механические, электрические, электронные и другие устройства, защищающие информацию. И наконец, это специальные программы, охраняющие информацию от НСД. Естественно, о надежной защите объекта можно говорить только при реализации системного подхода, то есть комплексного применения всех перечисленных средств наряду с организационными методами защиты информации.

Повышенное внимание к программным средствам защиты со стороны специалистов по защите информации обусловлено множеством причин. Среди них, прежде всего, универсальность, простота реализации, отсутствие необходимости в дополнительном оборудовании, а также практически неограниченные возможности изменения и развития.

Программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе есть процессоры. На сегодняшний день программы защиты от НСД можно разделить на несколько основных групп. Каждая из них блокирует определенные виды угроз, и в совокупности они позволяют добиться высокого уровня защиты информации от несанкционированного использования.

В число программных средств, обеспечивающих разграничение доступа к данным и управление им, входят аутентификация и авторизация доступа. К ним же относятся специальные программные продукты, позволяющие управлять учетными записями пользователей информационной системы.

Самые распространенные методы защиты информационных систем — парольный доступ (в том числе многоуровневый), использование электронных замков, ключей, перемычек и т. д. Как правило, данные средства защиты не представляют серьезного препятствия для злоумышленников, так как пароли и ключи можно легко узнать или подобрать. К более сложным и надежным средствам относятся проксимити-карты, доступ на основе сопоставления биометрических данных (отпечатка пальца, сетчатки глаза), а также программы повышения достоверности идентификации (аутентификации).

Для ограничения угрозы со стороны инсайдеров используются продукты класса Identity Lifecycle Management (управление жизненным циклом учетных записей). Благодаря им новому сотруднику, принимаемому на работу, предоставляется доступ лишь к необходимым информационным ресурсам. При увольнении сотрудника доступ к данным своевременно блокируется: все его учетные записи в информационных системах компании отключаются или удаляются.

Продукты класса Identity Manager позволяют управлять и учетными записями партнеров компании, которые могут иметь доступ к информационным системам через веб-интерфейсы. Если партнер неожиданно становится конкурентом, можно своевременно блокировать учетные записи всех его сотрудников.

В целях защиты информационной системы от НСД администратор компании должен знать, какие шаги предпринимают пользователи в рамках работы в ИС предприятия: какие приложения запускают, какие файлы открывают (или пытаются открыть), получают и отправляют. Программы мониторинга событий безопасности регистрируют в специальных электронных журналах время входа в систему и выхода каждого пользователя, а также его действия, потенциально опасные для работы системы. В случае инцидента эти данные позволяют достаточно быстро определить его причину и правильно квалифицировать действия пользователей. Программы мониторинга полезны и для обнаружения вторжений извне, анализа уязвимых мест в системе защиты информационных систем.

Криптография и резервное копирование

Возможность искажения или уничтожения информации — еще одна угроза при работе с данными. Если злоумышленнику удалось взломать защиту и удалить или модифицировать информацию, на помощь приходят программы автоматического резервирования и восстановления данных. Уровень надежности системы зависит от того, насколько критична потерянная информация. В зависимости от степени важности время между произошедшим сбоем и последним копированием данных может варьироваться от суток до 1 секунды.

Шифрование данных используется в случаях, когда необходимо обеспечить конфиденциальность информации в процессе хранения либо когда ее нужно передать по незащищенному каналу. Как правило, для кодирования применяются уникальные алгоритмы, по принципу черного ящика , когда неизвестно, по какому алгоритму записывается информация в систему хранения и как она декодируется в случае обращения к ней.

Типичный пример ситуации, требующей шифрования данных — это удаленная работа пользователей с информационной системой. Чтобы сотрудник в любой точке сети мог безопасно получать информацию, необходимую для работы, необходимо предавать ее исключительно по защищенным каналам. Таким образом, даже если хакеру удастся перехватить данные, он не сможет их прочитать.

Криптографические алгоритмы бывают двух видов: симметричные (для шифрования и дешифрования используется один и тот же ключ) и несимметричные (для шифрования используется закрытый ключ, а для расшифровывания — открытый, специальным образом полученный из закрытого ключа). Принцип несимметричных алгоритмов шифрования применяется для создания электронно-цифровой подписи, которая позволяет идентифицировать человека, подписавшего электронный документ, и подтвердить содержание подписываемого документа и времени его подписания. Разумеется, подлинность электронно-цифровой подписи можно проверить с помощью специальных программ.

Что еще поможет защите от НСД?

В практике защиты от НСД применяются и другие продукты ИБ, например межсетевые экраны (firewalls) и антивирусные средства. Первые представляют своего рода комплекс программных (иногда аппаратных) средств. Они позволяют предотвращать попадание в сеть потенциально опасных пакетов данных, которые могут быть отправлены хакером при атаке сети.

Несмотря на кажущуюся простоту и надежность данного метода защиты, он может рассматриваться исключительно в качестве дополнительного, потому что межсетевой экран не всегда отличает безвредный пакет данных от потенциально опасного.

Не менее серьезную угрозу несанкционированного доступа к информации представляют вирусы. С их помощью злоумышленник может получить доступ не только к чтению, но и к копированию, модификации и полному уничтожению данных.

Антивирусные программы, которые на сегодняшний день защищают практически любой компьютер корпоративной сети, диагностируют и удаляют зловредный код. Использовать необходимо лицензионные программы надежных поставщиков, так как один из главных источников компьютерной заразы — пиратские копии.

С каждым днем растет ценность информации и, соответственно, угрозы, связанные с ее потерей. А это значит, что развиваются и совершенствуются методы ее защиты.

Старший аналитик компании IDC, Александр Голощапов, отмечает: Одно из новых и интересных решений, предлагаемых разработчиками, — технологии, основанные на обнаружение аномальной активности (Behavioural Anomaly Detection, BAD). Система отслеживает деятельность пользователей (сотрудников) и немедленно сигнализирует при отклонении от нормы, то есть при появлении подозрительного пользователя либо сбоев. BAD позволяет выявлять и предотвращать НСД в случае возникновения последнего, а не после драки, когда кулаками уже не машут .

Перечисленные виды программного обеспечения по защите от НСД представляют собой далеко не полный перечень средств борьбы с хакерами, инсайдерами и другими злоумышленниками. Специалисты постоянно разрабатывают новые методы.

Источник CNEWS

Защита информации от несанкционированного доступа

Поскольку программное обеспечение и компьютерные базы данных являются результатом высококвалифицированного интеллектуального труда специалистов- профессионалов, а от надежной работы компьютерных систем и прикладных программ зависит деятельность огромного количества людей, трудящихся в самых разных сферах приложения компьютерных технологий, с самого начала вхождения компьютерной техники в жизнь человеческого сообщества возникла необходимость защиты информации от несанкционированного ее использования, опасности утраты или порчи. Возникновение и глобальное распространение общедоступных компьютерных сетей поставило новые задачи перед разработчиками средств обеспечения защиты информации и оказало определяющее влияние на всю сферу обеспечения информационной безопасности. Рассмотрим подробнее основные вопросы, которые относятся к этой области современной информатики.

Нарушения безопасного функционирования компьютерной техники принято называть информационными угрозами. Все виды информационных угроз, с которыми сталкивается пользователь современных вычислительных устройств, можно разделить на две основные группы:

1) технологические сбои, т.е. невозможность выполнения каких-либо операций и другие нарушения работоспособности используемых программных и технических средств

2) преднамеренные вредоносные действия злоумышленников, способные помешать рабочим процессам и (или) разрушить само вычислительное устройство.

При информационных угрозах первого типа возникает опасность нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных из-за старения или износа ее носителей либо из-за некорректного использования возможностей компьютера возможна потеря данных и другой важной для пользователя информации из-за неправильного использования программного обеспечения разрушающего воздействия разного рода ошибок в программных средствах, не выявленных в процессе отладки и испытаний программ, а также ошибок, оставшихся в аппаратных средствах после их разработки, и т.п.

Основными способами защиты от информационных угроз первого типа являются обеспечение структурной, временно#769 й, информационной и функциональной избыточности компьютерных ресурсов, использование специальных программных средств, предупреждающих или купирующих неправильные действия пользователя информационной системы (защита от дурака), а также выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов обеспечивается за счет постоянного текущего контроля за работоспособностью всех компонентов вычислительного устройства и своевременной замены вышедших из строя или устаревших узлов, а также обновления используемого программного обеспечения.

Временна#769 я избыточность обеспечивается периодическим или постоянным (идущим в фоновом режиме) копированием и сохранением (резервированием) данных на основных и резервных носителях, что обеспечивает восстановление случайно или преднамеренно уничтоженной и искаженной информации.

Функциональная избыточность компьютерных ресурсов обеспечивается дублированием ключевых функций компьютера или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов. Примером таких действий является, в частности, периодическое обязательное тестирование, самотестирование, восстановление и самовосстановление разрушенных или испорченных компонентов компьютерной системы.

Информационная избыточность обеспечивается постоянным предоставлением пользователю доступа к контекстным и общим справочноинформационным ресурсам, эффективному, интуитивно понятному и дружественному учебно-справочному интерфейсу, постоянным запросам на подтверждение потенциально опасных пользовательских действий, которые генерирует система, и другими действиями такого рода.

Второй тип информационных угроз является в настоящее время наиболее распространенным и менее изученным. К таким угрозам относятся целенаправленные вредоносные действия других людей (несанкционированное копирование информации, нарушение работоспособности программною и аппаратного обеспечения, стороннее несанкционированное использование ресурсов вычислительного устройства с целью нанесения вреда другим пользователям компьютерной техники, находящимся в общей компьютерной сети, и т.д.).

Этот вид угроз безопасности использования вычислительной техники можно разделить на две основные группы:

1) вредоносные действия, которые выполняются при постоянном непосредственном участии человека

2) вредоносные действия, которые выполняются без непосредственного участия человека специально разработанным для этих целей программным обеспечением (вирусные программы, или программы – компьютерные вирусы).

Основные приемы защиты от угроз такого рода одинаковы и заключаются в обеспечении запрета несанкционированного доступа к ресурсам компьютера, а также к подключенным к нему устройствам невозможность несанкционированного использования ресурсов компьютера после получения к ним доступа своевременное обнаружение факта несанкционированных действий и устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их нрав на доступ к определенным информационным ресурсам. Подтверждение подлинности пользователя обеспечивается выполнением процедуры его идентификации, проверкой аутентичности идентифицируемого лица и осуществлением контроля за всеми действиями, определяемыми приписанными данному пользователю полномочиями доступа.

Идентификация пользователя включает в себя регистрацию в системе безопасности вычислительного устройства уникального регистрационного имени пользователя (логина ) и соответствующего этому пользовательскому имени – пароля. Установление подлинности пользователя (аутентификация ) заключается в проверке истинности его полномочий. Для особо надежного опознания при идентификации и аутентификации пользователя иногда используются специальные технические средства, фиксирующие и распознающие индивидуализирующие человека физические и лингвистические характеристики (голос, отпечатки пальцев, структура зрачка, речевые особенности и т.д.). Однако такие методы требуют значительных затрат и поэтому используются редко, так что основным и наиболее массовым средством идентификации остается парольный доступ.

В ряде случаев при необходимости обеспечить высокую степень защиты информации, которая находится в компьютере либо обрабатывается каким- либо вычислительным устройством, используются также специальные криптографические методы защиты информации (шифрование, цифровая подпись, цифровые водяные знаки и т.д.). При шифровании информации происходит ее обратимое преобразование в некоторую кажущуюся случайной последовательность знаков, которая называется шифротекстом, или криптограммой. Для создания и работы с криптограммой требуется знание алгоритма и ключа шифрования. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных в соответствии с ключом шифрования, ключ шифрования обеспечивает шифрование и дешифрование информации.

В настоящее время все большую популярность приобретает такое криптографическое средство защиты информации, как электронная цифровая подпись (ЭЦП). Она уже стала достаточно часто используемым способом идентификации и аутентификации пользователя в банковской и других сферах деятельности. Электронная цифровая подпись представляет собой присоединенное к какому-либо тексту его криптографическое (зашифрованное определенным способом) преобразование, которое позволяет проверить получателю текста подлинность его авторства и аутентичность самого текста. К такому же типу технологической защиты можно отнести и цифровые водяные знаки (англ. digital watermark), которые сегодня чаще всего используются против несанкционированного копирования мультимедийных файлов как один из эффективных способов защиты авторских прав.

Антивирусные средства защиты информации

Самый простой и доступный способ защиты информации на компьютерных носителях – это контроль доступа через идентификацию и аутентификацию пользователя при начале работы с системой или каким-либо программным приложением, а также через запрос определенного ключевого файла, который должен храниться на внешнем носителе (диске, USB флэш-накопителе и других устройствах внешней памяти компьютера). Однако помимо этого для обеспечения своей информационной безопасности пользователь компьютерной техники обязан выполнять определенные специальные действия – в первую очередь регулярно и систематически пользоваться специализированными компьютерными программами, которые получили название антивирусных программных пакетов, или антивирусов.

Типовые программные антивирусные пакеты обеспечивают три уровня защиты компьютера от проникновения и вредоносных действий вирусной компьютерной программы:

1) защиту от проникновения вирусной программы на компьютер пользователя

2) анализ ресурсов вычислительной системы на наличие вирусов, преодолевших первый уровень защиты

3) нейтрализацию деструктивных действий вирусной программы и ее распространения в случае, если были преодолены первые два уровня защиты.

В настоящее время на рынке предлагается достаточно много антивирусных программ и программных пакетов, эффективность и основные потребительские качества которых можно оценить по ряду параметров. При выборе антивирусной программы необходимо учитывать следующие ключевые характеристики:

• оперативность и постоянное обновление базы данных вредоносных (вирусных) программ, которые способна нейтрализовать антивирусная программа

• точность обнаружения (идентификации) программы-вируса

• надежность защиты данных от воздействия программы-вируса

• возможность восстановления испорченных или утраченных в результате действия вирусной программы данных

• мультиязычность и простоту использования (эффективность пользовательского интерфейса)

• способность работы в локальных сетях

• возможность масштабируемости (увеличения числа компьютеров, на которые распространяется действие антивирусной программы)

• соотношение цены и качества антивирусной программы.

Наиболее известное и используемое в России антивирусное программное обеспечение, которое предоставляет достаточно эффективную защиту от вредоносного несанкционированного воздействия на компьютер, – это программные антивирусные пакеты Доктор Веб (англ. DrWeb ) и Антивирус Касперского (англ. KAV – Kaspersky Antivirus). Эти программы достаточно просты в использовании, но для детального ознакомления с их возможностями и руководством по их использованию следует прочитать файл, поставляемый вместе с антивирусным средством.

Источники: http://www.1csoft.ru/publications/8144/5280846/, http://studme.org/43315/informatika/zaschita_informatsii_nesanktsionirovannogo_dostupa


Комментариев пока нет!

Поделитесь своим мнением