Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСЭ.docx
Скачиваний:
9
Добавлен:
28.08.2019
Размер:
116.08 Кб
Скачать

Методы и средства защиты от инфо атак

В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от инфо атак. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-правовых документов, определяющих требования к инфо безопасности (политика инфо безопасности, должностные инструкции по работе персонала с АС и др.). Технические средства защиты автоматизированной системы реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов. Можно выделить следующие основные виды технических средств защиты:

  1. Средства криптографической защиты инфо представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование инфо для обеспечения ее конфиденциальности и контроля целостности. Инфо может осуществляться в процессе ее передачи по каналам связи или в процессе хранения и обработки на узлах автоматизированных систем.

  2. Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам систем. Разграничение доступа реализуется средствами защиты на основе процедур аутентификации и авторизации, а также идентификации пользователя, претендующего на получение доступа к информационным ресурсам. На этапе собственной идентификации пользователь предоставляет свой идентификатор, в качестве которого, как правило, используется имя учетной записи пользователя автоматизированной системы. После предоставления идентификатора проводится проверка того, что идентификатор действительно принадлежит пользователю, претендующему на доступ. Для этого выполняется процедура аутентификации, в процессе которой пользователь должен предоставить аутентификационный параметр, при помощи которого определяется принадлежность идентификатора пользователя. В качестве параметров аутентификации могут использоваться пароли сетевые адреса, цифровые сертификаты, биометрические данные. Отметим, что процедуры аутентификации и идентификации проводятся одновременно. В случае успешного завершения данных процедур проводится авторизация пользователя, в процессе которой определяется множество информационных ресурсов, с которыми может работать пользователь. А также множество операций, которые могут быть выполнены с этими информационными ресурсами. Присвоение пользователям идентификационных и аутентификационных параметров, а также определение прав доступа осуществляется на этапе регистрации пользователей в автоматизированной системе.

  3. Средства межсетевого экранирования реализуют методы контроля за инфо, поступающей в автоматизированную систему или выходящей из автоматизированной системы. Обеспечение защиты осуществляется посредством фильтрации инфо на основе критериев, заданных администратором. Процедура фильтрации включает в себя анализ заголовков каждого пакета, проходящего через межсетевой экран и передачу пакета дальше по маршруту следования только в случае, если он удовлетворяет заданной фильтрации.

  4. Средства анализа защищенности предназначены для выявления уязвимостей программно-аппаратном обеспечении. Системы анализа защищенности являются привинтивным средством защиты, которое позволяет выявить уязвимости при помощи анализа исходных текстов программного обеспечения автоматизированной системы, анализа настроек программно-аппаратного обеспечения, анализа исполняемого коза программного обеспечения.

  5. Средства антивирусной защиты

  6. Средства обнаружения атак представляет собой программные средства по определению сигнализации событий, связанных с попытками внедрения в автоматизированную систему программного коза извне. Возможны сообщения сигнализации событий с помощью датчиков, с помощью специального ПО, либо автоматическая приостановка бизнес-процессов.

  7. Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политик безопасности. В настоящее время можно выделить 2 основных вида средств контентного анализа:

- системы аудита почтовых сообщений предполагают сбор инфо о сообщениях, циркулирующих в автоматизированной системе с последующим анализом, целью которого является выявление несанкционированных почтовых сообщений, нарушающие требования безопасности, заданные администратором;

- системы мониторинга интернет-трафика предназначены для контроля доступа пользователей к ресурсам сети интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещенным Интернет-ресурсам, а также выявить попытку передачи конфиденциальной инфо. Системы мониторинга интернет-трафика устанавливаются так, чтобы через них проходил весь сетевой трафик, передаваемый в сеть интернет.

  1. Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений. В ряде случаев для рассылки спама используется вредоносное ПО. Наличие спама в автоматизированной системе может привести к одному из следующих негативных последствий:

- нарушение почтовой системы вследствие большого потока вход сообщений. При этом может быть нарушена доступность как всего почтового сервера, та и всего почтового ящика, вследствие их переполнения. Пользователи не смогут отправлять и получать сообщения при помощи почтовой системы организации.

- реализация фишенг-атак, в результате которых пользователю посылается почтовое сообщение от чужого имени с просьбой выполнить определенные действия. В таком сообщении пользователя могут попросить запустить определенную программу, ввести свое имя и пароль, которые помогут успешно провести атаку на АС.

- снижение производительности труда персонала вследствие необходимости ежедневного просмотра и ручного удаления спамовских сообщений из почтовых ящиков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]