Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен_ИБ_детектед.docx
Скачиваний:
3
Добавлен:
17.04.2019
Размер:
104.05 Кб
Скачать

46. Защита информации в сетях эвм

Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:

  • целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;

  • конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;

  • доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;

  • аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.

Комплексные системы защиты информации в сетях могут включать в себя такие подсистемы, как:

  • подсистема виртуальных частных сетей (VPN);

  • подсистема защиты удалённых и мобильных пользователей;

  • подсистема межсетевого экранирования;

  • подсистема обнаружения и предотвращения вторжений (IDS/IPS);

  • подсистема безопасного доступа к сети Интернет;

  • подсистема фильтрации электронной почты (Antivirus/Antispam);

  • подсистема мониторинга и управления средствами защиты.

Способы защиты:

  1. Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

  1. Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).

50. Комплексный подход к обеспечению безопасности

Принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации

51. Техническое обеспечение защиты процессов переработки информации

  1. К техническим комплексам информационной безопасности относятся: Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);

  2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

  3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Inter-net используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

  4. Платы, оснащенные датчиками - плата Barracuda;

  5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

  6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;

  7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard_

  8. Помехоподавляющие фильтры, системы сетевой защиты

  9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN)

  10. Proxy-серверы - это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.