Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Визначення безпеки як процесу






Для всебічного захисту інформаційних ресурсів потрібно мати низки різних методів та продуктів.

Антивірусне програмне забезпечення є невід’ємною частиною надійної програми безпеки. Але жодна антивірусна програма не захистить організацію від зловмисника, що використовує для входу в систему законну програму, або від легального користувача.

Керування доступом. Будь-яка комп’ютерна система в мережах організації обмежує доступ до файлів, ідентифікуючи користувача, що входить до системи. При правильному настроюванні системи, при установці необхідних повноважень для легальних користувачів існує обмеження на використання файлів, до яких у них немає доступу. Але система керування доступом не забезпечить захист, якщо зловмисник через уразливі місця одержить доступ до файлів як адміністратор. Такий напад буде вважатися легальними діями адміністратора.

Міжмережеві екрани (firewall) – це пристрій керування доступом, що захищає внутрішні мережі від зовнішніх атак і встановлюється на межі між зовнішньою й внутрішньою мережами. Екран не може запобігти атаці через дозволений канал зв’язку. Міжмережевий екран не захистить від внутрішніх користувачів, оскільки вони вже перебувають усередині системи. Якщо організація має бездротові мережі, то при неправильному налаштуванні внутрішньої бездротової мережі зловмисник, сидячи на стоянці для автомобілів зможе перехоплювати дані із цієї мережі.

Смарт-карти. Аутентифікація (установлення справжності) особистості може бути виконана при використанні трьох речей: того, що ви знаєте, того, що ви маєте, або того, ким ви є. Історично для ідентифікації особистості в комп’ютерних системах застосовувалися паролі (те, що ви знаєте). Вирішує цю проблему застосування інших методів аутентифікації.

Для встановлення особистості використаються старт-карти (ви є тим, що ви маєте), які зменшують ризик угадування пароля. Якщо старт-карту викрадено, і це – єдина форма встановлення справжності, то викрадач зможе замаскуватися під легального користувача.

Біометрія. Біометричні системи – ще один механізм аутентифікації (вони визначають те, ким ви є), що значно зменшує ймовірність угадування пароля. Існує безліч біометричних сканерів для верифікації:

ü Відбитків пальців;

ü Сітківки/райдужної оболонки;

ü Відбитків долонь;

ü Конфігурації руки;

ü Конфігурації особи;

ü Голосу.

Перед розгортанням біометричної системи необхідно впевнитися, що співробітники організації згодні її використовувати. Біометрія ефективна у випадку правильного входу в систему. Якщо зловмисник знайде шляхи обходу біометричної системи, вона не зможе забезпечити безпеку.

Виявлення вторгнення. Системи IDS (системи виявлення вторгнення) рекламувалися як повне розв’язання проблеми безпеки. Різні IDS позиціонувалися на ринку як системи, здатні зупинити атаки до того, як вони успішно здійсняться. З’явилися нові системи запобігання вторгнення IPS. Ніяка система виявлення вторгнення не є стійкою до помилок, вона не замінить надійну програму безпеки або практику безпеки. За допомогою цих систем не можна виявити законних користувачів, що намагаються одержати несанкціонований доступ до інформації.

Керування політиками. Політики й керування ними – важливі компоненті надійної програми безпеки. З їхньою допомогою організація одержує відомості про системи, що не відповідають установленим політикам. Однак цей компонент не враховує наявність уразливих місць у системах або неправильні конфігурації прикладного програмного забезпечення, що може привести до успішного проникнення в систему.

Сканування на наявність уразливих місць дозволяє виявити потенційні точки для вторгнення й почати негайні міри для підвищення безпеки. Таке дослідження не зупинить легальних користувачів, що виконують несанкціонований доступ до файлів, не виявить зловмисників, які вже проникнули в систему через «дірки» у конфігурації.

Шифрування – найважливіший механізм захисту інформації при передачі. За допомогою шифрування можна забезпечити також безпеку інформації при зберіганні. Але службовці організації мають доступ до файлів, а система шифрування не може розрізнити законних і незаконних користувачів, якщо вони представлять однакові ключі для алгоритму шифрування. Для забезпечення безпеки при шифруванні необхідний контроль за ключами шифрування й системою в цілому.

Механізми фізичного захисту. Фізичний захист – єдиний спосіб комплексного захисту комп’ютерних систем і інформації. Її можна виконати відносно дешево, але на жаль з’являється ряд проблем зі співробітниками, яким потрібний доступ до комп’ютерів для нормальної роботи. Фізичний захист не запобіжить атаці з використанням летального доступу або мережеву атаку.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.