Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KIT_shpory.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
511.49 Кб
Скачать

22.Программно-техническое обеспечение информационной безопасности

К техническим комплексам информационной безопасности относятся:

  1. специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования), например, платы стандарта PC Card;

  2. маршрутизаторы-брандмауэры - эти устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

  3. туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

  4. платы, оснащенные датчиками – плата Barracuda;

  5. источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

  6. межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская через маршрутизатор потенциально опасные пакеты, которые, возможно, были отправлены в сеть в ходе атаки сети хакером.

  7. пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard), в которых впаяны микросхемы, которые каждые 60 секунд генерируют ключ доступа к персональному компьютеру, который сравнивают с ключом сервера. SecureID –это миниатюрный брелок или карточка с дисплеем, на котором ежеминутно выводится новый цифровой код, генерируемый по запатентованному алгоритму, этот код и используется для построения защищенного соединения со специальным сервером авторизации.

  8. существует вероятность снятия информации по сетям электропитания, по электромагнитным и виброакустическим излучениям, предотвращения таких случаев обычно используют помехоподавляющие фильтры, системы сетевой защиты, например, межсетевые экраны компании Check Point Software Technologies - мирового лидера по производству систем сетевой защиты.

  9. устройства резервного копирования информации (оптические диски, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN)

  10. Proxy-серверы – это программные продукты или технические средства, которые проверяют разрешение на доступ конкретного пользователя, если разрешение имеется, то сервер находит данные и передает их пользователю;

К программным комплексам информационной безопасности относятся:

  1. Антивирусные программы (Taken Pro, Doctor Web, AVP)

  2. Системные средства информационной безопасности - использование утилит ОС. комплекс защиты сети АккордСеть-NetWare4, предназначен для защиты информации от несанкционированного доступа в вычислительных сетях Novell NetWare 4.1x, IntranetWare, выполнен в виде надстройки над штатной системой защиты информации c применением служб NDS (Novell Directory Services);

Программа System Security Scanner (S3) предназначена для проведения проверки состояния безопасности на отдельных UNIX-компьютерах и поиска уязвимости ОС как снаружи (по сети с использованием Internet Scanner), так и изнутри (из самой ОС компьютера). При этом проводится проверка прав доступа и прав собственности файлов, конфигураций сетевых сервисов, установок ресурсов пользователей, программ аутентификации и других, связанных с пользователями слабых мест (например, паролей).

В качестве примера российских лицензированных криптоутилит можно назвать программы семейства "Криптон" (фирма "Анкад") и утилиту FileCipher (фирма "Анкорт" ).

3. Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности.

Пакет программ Internet Scanner SAFEsuite предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов.

На защищаемых рабочих станциях и серверах предусматривается использование не только штатных средств защиты, встроенных в ОС и СУБД, но и дополнительных специализированных средств обеспечения безопасности, таких как система "Secret Net", электронный замок "Соболь"..

  1. Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC).

Комплекс Aladdin Secret Disk - при установке системы Secret Disk в компьютере появляется новый виртуальный логический диск. Все что на него записывается - автоматически шифруется, а при чтении - расшифровывается. Файл секретного диска, в котором находятся все данные, может находиться на жестком диске компьютера, на сервере, на любых съемных носителях. Seсret Disk обеспечивает защиту данных даже в случае изъятия компьютера. Определенный интерес представляют пакеты, использующие специальный носитель ключа (карточку, электронный ключ, дискету и т.п., пример такой системы - SecretDisk 95 фирмы ALADDIN Software Security R.D. - http://www.aladdin.ru/ ) или специальные аппаратные средства шифрования (плату, встроенный или внешний шифратор. В частности, такие устройства поставляет уже упоминавшаяся фирма "Анкад").

  1. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность.

  2. Библиотека программ шифрования файлов ВЕСТА реализует быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необход. содержать службу снабжения секретными ключами.

8. Программные технические комплексы:

  • БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи

  • Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне;

    • защита инфо в процессе передачи по незащищ. транспортной сети;

    • защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях; контроль защищенности информации.

  • Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.

Комплекс КРИПТО-КОМ поддерживает как отечеств., так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA – межд. стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]