Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП ИБ для заочников 2014.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
1.75 Mб
Скачать

2. Системы анализа и моделирования информационных потоков включают:

  • Системы обнаружения и предотвращения вторжений.

  • Системы предотвращения утечек конфиденциальной информации.

Система обнаружения и предотвращения вторжений (англ. Intrusion Detection System (IDS)) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.

Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянских коней и червей)

Обычно архитектура СОВ включает:

  • сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы;

  • подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров;

  • хранилище, обеспечивающее накопление первичных событий и результатов анализа;

  • консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

Системы предотвращения утечек конфиденциальной информации (англ. Data Leak Prevention, DLP) – технологии, технические устройства, программные или программно-аппаратные средства предотвращения утечек конфиденциальной информации из информационной системы.

DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Защита информации от побочного электромагнитного излучения и наводок

С этой целью производится измерение уровня опасных сигналов. Замеры производят с помощью специальной аппаратуры в нескольких точках на разных расстояниях от источника. Если уровень сигнала на границе выделенной зоны превысил допустимые значения, применяют защитные меры.

Защитные меры могут носить различный характер в зависимости от сложности, стоимости и времени их реализации, которые определяются при создании конкретной вычислительной системы. Такими мерами могут быть:

  • усовершенствование аппаратуры с целью уменьшения уровня сигналов;

  • установка специальных фильтров;

  • применение генераторов шума;

  • использование специальных экранов;

  • другие меры.

Значительно повышается защищенность каналов связи с применением волоконно-оптических кабелей, которые обладают следующими преимуществами:

  • отсутствием электромагнитного излучения во внешнюю среду;

  • устойчивостью к внешним электромагнитным излучениям;

  • большой помехозащищенностью;

  • скрытностью передачи;

  • малыми габаритами (что позволяет прокладывать их с существующими линиями);

  • устойчивостью к воздействиям агрессивной среды.

С точки зрения защиты информации волоконно-оптические кабели имеют еще одно преимущество: подключение к ним с целью перехвата передаваемых данных представляет собой значительно более сложную задачу, чем подключение к обычному кабелю. Однако замена одного кабеля другим связана с введением электрооптических и оптико-электрических преобразователей, на которые и перекладывается проблема обеспечения безопасности информации