Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Выбор инженерно-технических мер.



 

Инженерно-технические мероприятия - совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.

Технические меры защиты предусматривают защиту аппаратных средств и программного обеспечения, а также систем связи. При этом выбор защитных мер проводят в соответствии с их степенью риска для обеспечения функциональной пригодности и надежной системы безопасности. Функциональная пригодность системы должна включать в себя, например, проведение идентификации и аутентификации пользователя, выполнение требований логического контроля допуска, обеспечение ведения контрольного журнала и регистрацию происходящих в системе безопасности событий, обеспечение безопасности путем обратного вызова запрашивающего, определение подлинности сообщений, шифрование информации и т.д. Требования к надежности систем безопасности определяют уровень доверия, необходимый при осуществлении функций безопасности, и тем самым определяют виды проверок, тестирования безопасности и т.д., обеспечивающих подтверждение этого уровня. При принятии решения об использовании дополнительного набора организационных и технических защитных мер могут быть выбраны разные варианты выполнения требований к обеспечению технической безопасности. Следует определить структуру технической безопасности для каждого из данных вариантов, с помощью которой можно получить дополнительное подтверждение правильности построения системы безопасности и возможности ее реализации на заданном технологическом уровне.

Инженерно-техническая защита использует следующие средства:

· физические средства;

· аппаратные средства;

· программные средства;

· криптографические средства.

Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения.

Среди них можно выделить следующие:

· средства архивации данных;

· антивирусные программы;

· средства идентификации и аутентификации пользователей;

· средства управления доступом и т.д.

Рассмотрим некоторые из них.

Антивирусные программы.

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Основные задания современных антивирусных программ:

· Сканирование файлов и программ в режиме реального времени.

· Сканирование компьютера по требованию.

· Сканирование интернет-трафика.

· Сканирование электронной почты.

· Защита от атак опасных веб-узлов.

· Восстановление поврежденных файлов (лечение).

 

Сегодня Компьютеры стали уязвимы для многих угроз безопасности. Очень важно иметь хороший антивирус на компьютере, чтобы предотвратить потерю важных данных, документов и информации в связи с вирусными атаками.


 

 

Сравнение антивирусов:

  1. Kaspersky® Internet Security 2012 — решение для обеспечения оптимального уровня безопасности. Инновационная гибридная защита мгновенно устраняет вредоносные программы, спам и другие интернет-угрозы, экономя ресурсы компьютера за счет комбинации облачных и антивирусных технологий. Kaspersky является известным поставщиком антивирусного на протяжении многих лет и продолжает производить продукты высокого класса. Он получил хорошую оценку эвристики на основе анализа, хорошую защиту от всех типов вредоносного ПО, вирусов, червей, троянских и шпионских программ. Он также имеет хорошие обновления описаний вирусов, приятный пользовательский интерфейс и функция сканирования сети, что включает в себя программное обеспечение производителя сбора анонимной информации о системе, с тем чтобы принести пользу всем.
  2. Norton Antivirus 2011 – этот продукт может сканировать очень быстро, обновления очень частые, использует меньше ресурсов, хорошо показал себя со стороны фонового сканирования. Обновления доставляются каждые 15 минут давая свежие сигнатуры актуальные на данный момент. Но все равно есть плохие результаты, потому этот продукт занял 3-е место, ниже чем BitDefender и Kaspersky. Одно из них является обнаружение кейлоггеров. Оказывается антивирус предназначен для отслеживания и мониторинга нажатия клавиш пользователем, часто используется для кражи паролей, номеров кредитных карт, и так далее.
  3. Webroot Antivirus 2011 Он получил простой интерфейс для работы, обеспечивает хорошее и частое обновления описаний вирусов, а также использует меньше ресурсов. Сканирует достаточно хорошо и уровней защиты очень высокий, но она все еще имеет некоторые отсутствующие функции.
  4. VIPRE antivirus 2011 – это новый продукт, он решает хорошие задачи наряду с антивирусными и анти шпионскими решениями. VIPRE Antivirus работает плавно без значительного ущерба для производительности системы и дает очень хорошие показатели. Для пользователей никаких-либо ненужных всплывающих окон и подсказок. Обновления также часто делается, в среднем обновления происходят каждые полтора часа.
  5. ESET NOD32 Antivirus 4 – имеет очень значительное улучшение на протяжении многих лет и по-прежнему сохраняет свою репутацию он получил ее в безопасности Suite. Главная особенность, что ESET продолжает иметь меньше использование ресурсов. Он выполняет сканирование в реальном времени, обновление происходит часто. Функции ESET: сканирование электронной почты, Sys инспектор, Sys спасение, самооборона в более совершенном образе. Он очищает интернет-трафик и электронной почты очень эффективно, даже если они SSL-зашифрованы. Обновления происходят часто в среднем раз в час.
  6. AVG Antivirus 2011 – предлагает сканер ссылок из социальной защиты сетей. Он находит ошибки реестра, ненужных файлов, ошибки диска, сканирование ярлыков. Механизм сканирования не так быстро по сравнению с его конкурентами, а также иногда дает “ложные вызовы”.
  7. Avira AntiVir Premium -технология обнаруживает даже неизвестные вирусы и их профили, но большую часть времени он предоставляет ложные угрозы. Avira является самым быстрым из всех рассматриваемых антивирусных программ.
  8. G-Data Antivirus – работает путем предоставления двух отдельных механизмов сканирования, эвристики, а также самообучения fingerprinting. Он еще пропускает некоторые функции, такие как игровой режим, ссылка сканер и так далее. Присутствует двойная технология сканирования которая не тормозит компьютер и это обеспечивает хороший уровень защиты.
  9. Trend Micro Titanium Antivirus -Надежное, быстрое и простое в использовании решение Trend Micro Titanium Antivirus обеспечивает критически важную защиту при работе с электронной почтой и просмотре веб-страниц.
  10. Kingsoft - Главным плюсом данного антивируса является простота использования. Обновляется автоматически, никаких проблем с ним выявлено не было. Также можно отметить относительно небольшой вес, так что антивирус никак не тормозит систему, и вы можете спокойно работать, и чистить систему от вирусов одновременно. Минусом является слабая защита, однако только сравнительно.

По данной статистике наиболее эффективным будет использование антивирусной программы Kaspersky Internet Security 2012.

 

Межсетевые экраны.

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

· обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;

· на уровне каких сетевых протоколов происходит контроль потока данных;

· отслеживаются ли состояния активных соединений или нет.

Межсетевые экраны могут серьезно повысить уровень безопасности хоста или сети. Они могут быть использованы для выполнения одной или более нижеперечисленных задач:

· Для защиты и изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего из внешней сети интернет;

· Для ограничения или запрещения доступа хостов внутренней сети к сервисам внешней сети интернет.

· Для поддержки преобразования сетевых адресов (network address translation, NAT), что дает возможность задействовать во внутренней сети приватные IP адреса и совместно использовать одно подключение к сети Интернет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

· традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

· персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:

· сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;

· сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.

· уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек.

Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).

В зависимости от отслеживания активных соединений сетевые экраны бывают:

· stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;

· stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.

Межсетевой экран Cisco Secure PIX Firewall позволяет реализовать защиту корпоративных сетей на недостижимом ранее уровне, сохраняя простоту эксплуатации. PIX Firewall может обеспечить абсолютную безопасность внутренней сети, полностью скрыв ее от внешнего мира.

Контроль доступа

Для выполнения производственных задач сотрудники организации должны иметь доступ к большому количеству приложений. При реализации традиционного подхода к обеспечению безопасности для сотрудника создается учетная запись в каждом приложении.

Под доступом к информации понимается набор действий, такие как ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации, разрешенных для выполнения пользователями системы над объектами данных.

Различают санкционированный и несанкционированный доступ к информации.

· Санкционированный доступ к информации -это доступ к информации, не нарушающий установленные правила разграничения доступа.

· Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа.

Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Несанкционированный доступ к информации — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.

Контроль доступа — это предотвращение несанкционированного использование ресурса системы, включая его защиту от несанкционированного использования.

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии

· Идентификация объекта - одна из функций подсистемы защиты. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

· Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

После того как объект идентифицирован и подтверждена его подлинность, устанавливают сферу его действия и доступные ему ресурсы компьютерной сети. Такую процедуру называют предоставлением полномочий (авторизацией).

Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Исходной информацией для создания системы разграничения доступа является решение системного администратора компьютерной сети о допуске пользователей к определенным информационным ресурсам. При определении полномочий доступа системный администратор устанавливает разрешения, которые можно выполнять пользователю.

Различают следующие операции с файлами:

· чтение (R);

· запись;

· выполнение программ (Е).

Получить несанкционированный доступ к информации при наличии системы разграничения доступа возможно только при сбоях и отказах компьютерной сети, а также используя слабые места в комплексной системе защиты информации. Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты.

Описание системы разграничения доступа.

Система разграничения доступа к информации должна содержать четыре функциональных блока:

· блок идентификации и аутентификации субъектов доступа;

· диспетчер доступа;

· блок криптографического преобразования информации при ее хранении и передаче;

· блок очистки памяти.

Контроль доступа к оборудованию

Важный шаг для защиты от утечки информации — применение средств контроля доступа к сменным носителям и портам ввода-вывода компьютера

Каждое устройство для передачи информации — потенциальный канал утечки.

Наибольшей опасностью для безопасности локальных сетей являются не внешние угрозы (из Интернета), а внутренние. Внутренние угрозы вызваны тем, что сотрудники имеют доступ к важной информации изнутри - со своих компьютеров, объединенных в локальную сеть. Если этот доступ не контролировать, то последствием может быть несанкционированное копирование и удаление конфиденциальной информации, а также появление на рабочих компьютерах вредоносных программ (вирусов, троянов) и просто бесполезных файлов (например, видеофильмов и музыки).

Уволенный работник может в отместку или ради личной выгоды передать конфиденциальные данные конкурентам, или опубликовать их в свободный доступ. Последние исследования показали — большинство людей готовы пойти на кражу коммерческой информации в случае сокращения из-за мирового финансового кризиса.

Поэтому очень важно контролировать и блокировать доступ сотрудников к USB флэш брелкам, картам памяти, дисководам FDD, CD и DVD, подключаемым адаптерам Wi-Fi и Bluetooth.

Всвязи с этим предлагаю использовать в средство контроля доступа к сменным носителям и устройствам в системах DeviceLock. DeviceLock — это средство контроля и протоколирования доступа пользователей к устройствам и портам ввода-вывода компьютера. Контроль доступа ко всем видам внешних носителей (CD- и DVD-приводы, жесткие диски, сменные накопители, локальные и сетевые принтеры, дисководы, КПК и смартфоны), портам ввода-вывода (USB, FireWire, IrDA, COM), полная интеграция с Microsoft Active Directory, работа с отдельными пользователями и группами, возможность задать тип доступа «только чтение», детальный аудит (включая теневое копирование) действий пользователей с устройствами и данными, контроль доступа в зависимости от дня недели и времени.

Резервное копирование.

Перебои с электроснабжением, неисправность кабельной системы, отказы компьютерного и сетевого оборудования, некорректная работа программного обеспечения, ошибки пользователей, наконец, стихийные бедствия — это некоторые из причин, которые могут привести к потере данных. Так как данные очень важная составляющая для организации, то необходимо обеспечивать защиту этих данных. Одним из способов защиты данных является резервное копирование.

Резервное копирование (backup)— процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения, соответствующими программами — резервными дубликаторами данных.

Существуют следующие уровни резевного копирования:

· Полное резервирование (Full backup);

Полное резервирование затрагивает всю систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование. Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по Пятницам или в течение выходных, в течение которого копируются все желаемые файлы. Последующие резервирования, выполняемые с Понедельника по Четверг до следующего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервирование следует проводить, по крайней мере, еженедельно.

· Дифференциальное резервирование (Differential backup);

При дифференциальном резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

· Добавочное резервирование (Incremental backup);

При добавочном (" инкрементальном" ) резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований. При этом, в отличие от дифференциального резервирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

· Пофайловый метод;

Система пофайлового резервирования запрашивает каждый индивидуальный файл и записывает его на носитель. Всегда следует использовать предлагаемую опцию верификации. При верификации, все копируемые с диска данные перечитываются с источника и проверяются или побайтно сравниваются с данными на носителе. Так как фрагментированные файлы на диске из-за большего количества выполняемых операций поиска замедляют процесс резервирования, то производительность можно обычно увеличить производя регулярную дефрагментацию диска. При дефрагментации блоки данных располагаются по порядку, друг за другом так, чтобы они были доступны в кэше упреждающего чтения.

· Блочное инкрементальное копирование (Block level incremental).

Для резервного копирования предлагаю использовать специализированное программное обеспечение, такое какAcronis True Image.

Acronis True Image — программа для резервного копирования и восстановления данных. Программное обеспечение позволяет пользователю создавать образ диска во время его работы Microsoft Windows или в автономном режиме, загрузившись с CD, DVD, USB флэш-накопителя, или другой загрузочный носитель.

Криптографические средства.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования. Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

 

Контроль действия пользователей.

LanAgent – программа для наблюдения за компьютерами в локальной сети. Предназначена для контроля действий пользователей. LanAgent осуществляет мониторинг активности на любом компьютере, подключённом к сети вашей организации. Программа позволит выявить деятельность, не имеющую отношения к работе, покажет, насколько рационально ваши сотрудники используют рабочее время.

Возможности программы LanAgent:

  • Регистрирует все нажатия клавиш.
  • Делает снимки экрана (скриншоты) через заданный промежуток времени.
  • Запоминает запуск и закрытие программ.
  • Следит за содержимым буфера обмена.
  • Осуществляет мониторинг файловой системы.
  • Перехватывает переписку ICQ, mail.ru agent, e-mail.
  • Перехватывает посещённые сайты.
  • Отслеживает включение/выключение компьютера.
  • Расширенная система аналитических отчетов.
  • Вся информация хранится в базе данных на компьютере администратора.
  • Удалённое управление настройками агента, возможность удалённо запустить/остановить мониторинг.
  • Автоматическое получение логов от агентов на компьютер администратора.
  • Логи передаются по сети в зашифрованном виде.
  • Агенты абсолютно невидимы на компьютерах пользователей.
  • Возможность отправки текстовых сообщений на компьютер пользователя.

 

II. ПРОЕКТНАЯ ЧАСТЬ


Поделиться:



Популярное:

  1. IV. Выбор призов по каталогам Программы
  2. Авторы–составители: Новиков А.В., Сергеева Ю.К., Выборнов А.В.
  3. Анализ результатов выборочного исследования
  4. Анализ стратегических альтернатив и выбор стратегии.
  5. Борьба политических сил России за выбор пути дальнейшего развития (февраль - октябрь 1917 г.)и корниловский мятеж
  6. В которой девице Монлегюр приходится сделать нелёгкий выбор
  7. В. Выбор ценовой стратегии предприятия в зависимости от экономических целей предприятия.
  8. Виды и способы отбора единиц в выборочную совокупность.
  9. Виды отбора единиц в выборочную совокупность
  10. Вопрос 241. Обеспечительные меры арбитражного суда (основания, виды и порядок применения). Защита интересов сторон при применении обеспечительных мер.
  11. Вопрос 58. Методика ознакомления адвоката с материалами уголовного дела. Выбор адвокатом линии защиты и согласование ее с подзащитным.
  12. Вопрос. Основная задача выборочного обследования.


Последнее изменение этой страницы: 2016-08-31; Просмотров: 1570; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.058 с.)
Главная | Случайная страница | Обратная связь