от

Вопросы защиты информации

Вопрос о защите информации становится всё более актуальным с каждым днём. О мерах защиты задумывается каждый, у кого есть персональный компьютер, ноутбук, КПК, айпод, и даже сотовый телефон.Под угрозой – любая информация.

Именно этот ресурс лишь недавно попал в число производственных активов бизнеса, а уже сейчас, информация получила приоритетное значение в этом наборе.

И естественно, как любая ценность, она нуждается в бережном обращении, защите и сохранности.

Защита информации подразумевает комплекс средств и мероприятий с целью не допустить:

  • утечку информации;
  • потерю информации;
  • выявление информационной сетевой топологии предприятия;
  • несанкционированного доступа к сетевым и локальным ресурсам;
    нанесение ущерба сохранности информационных данных.

И обеспечить:

  • стабильную работу информационных ресурсов;
  • безопасность взаимодействия со сторонними пользователями корпоративного информационного пространства;
  • защищенный удаленный доступ к инфоресурсам предприятия;
  • защиту от проникновения вредоносных программ и сетевых атак;
  • комплексный мониторинг и анализ активности аппаратно-программного комплекса.

Проблема

И даже понимая всю важность защиты информационного пространства, многие продолжают считать, что присутствие антивирусной программы или встроенного фаервола решит все проблемы. Это далеко не так!

Приблизительная статистика такова:

новая вирусная программа появляется один раз в полчаса, а новый антивирусный компонент – один раз в час. Это значит, что защита всегда и принципиально отстает от средств поражения.

Кроме того, вектор активности атаки может быть совершенно иным. Рассмотрим несложный пример, взяв за основу компьютер любого сотрудника, подключенный к корпоративной сети.

Ежедневно он взаимодействует с информационными ресурсами локальной сети, компьютерами коллег, серверами глобальной сети Интернета: путешествует по сайтам и читает электронную почту. Действительно, обезопасить это направление можно с помощью антивирусного программного обеспечения.

Но перенесемся в другую плоскость. Сколько ежедневно людей, находятся рядом с компьютером из нашего примера?

Сколько взглядов обращено в сторону экрана его монитора?

Сколько рук может взаимодействовать с его консолью, нажимая клавиши клавиатуры, и щелкая кнопкой мыши?

Это направление совершенно неприкрыто, и антивирусная программа не в силах защитить компьютер от физического вмешательства постороннего человека.

Более того, в бизнес-практике многих успешных компании с завидной регулярностью проявляются целенаправленные атаки конкурирующих фирм.

Возможно, Вам не понаслышке знакома ситуация, когда в разгар рабочего дня в офис компании входит группа людей, и, предъявляя какие-то документы, изымает технику из пользования. Конечно, звонки адвокатам, активные действия руководства, недоуменные взгляды сотрудников. Через несколько дней компьютеры возвращаются на место, оказывается, вышло недоразумение.

Однако безмолвная техника не сможет рассказать, что с ней происходило на самом деле, и с какой целью её так поспешно эвакуировали с рабочего места.

Решение

Как говорится, владеешь информацией – владеешь миром. И зная, понимая степень ответственности и важности защиты информации всегда можно предпринять актуальные меры для её обеспечения. Они не так сложны, как это может показаться на первый взгляд. Рассмотрим каждый из путей решения по порядку и попытаемся классифицировать полученные результаты.

МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALLS)

Межсетевой экран, или иначе называемый сетевой экран, фаервол (FireWall), брандмауэр (Brandmauer) является необходимым средством защиты, предустановленным в большинство операционных систем. Однако если речь идет о защите корпоративных сетей и крупного комплекса программно-аппаратных средств, простой предустановкой не обойтись, нужна более сложная система защиты.

Таковыми являются фаерволы, представляющие собой выделенные модули, адаптивно настраиваемые под конфигурацию и потребности каждой конкретной сети. В основе действия сетевого экрана заложен принцип фильтрации, при которой сквозь защиту могут пройти только те информационные пакеты, которые разрешены настройками фаервола.

Сетевые экраны позволяют настраивать критерии в соответствии с уровнями иерархии сетевой топологии, требованиями пользователей системы, а также масштабов сети и финансовых возможностей её владельцев.

С помощью фаервола решаются задачи:

  • обеспечения безопасности взаимодействия пользователей локальной, защищаемой сети с внешними сетями, как правило, с глобальной сетью Internet;
  • организации единого технического комплекса защиты для выделенных и распределенных элементов сетевой топологии всего предприятия;
  • предоставления иерархической структуры защиты информации различного уровня по приоритетам корпоративной сети.

СРЕДСТВА АУТЕНТИФИКАЦИИ

Это направление защиты информации является весьма и весьма перспективным. Прежде всего, благодаря своей унифицированной функциональности, но обо всём по порядку.

Средства аутентификации пользователя, и соответственно последующий его доступ к информационному полю, представлены широким спектром различных реализаций: смарт-карты, touch-memory, ключи для USB-портов и другие вариации электронных токенов. Эти устройства отличаются друг от друга и по функциональности, и по внешнему виду, и по алгоритму идентификации. пх объединяет одно: с помощью предъявления этих ключей-носителей осуществляется доступ к нужному ресурсу предприятия.

Электронные ключи также предоставляют возможность настройки многоуровневой системы предоставления доступа. Кроме того, подразумевается ведение базы данных, использование цифровых сертификатов, а также сложные методы шифрования информации.

Перспектива этих средств защиты состоит, если можно так выразиться, в физической реальности. А именно, у каждого сотрудника имеется свой ключ-носитель, который можно использовать повсюду: при входе в здание офиса, для открывания дверей кабинетов, для идентификации пользователя любого компьютера локальной сети предприятия, для расчета в корпоративной столовой, заправочной станции, и других платных сервисах. Любой защищенный ресурс становится доступен, если информация с предъявляемого электронного ключа соответствует сведениям единой корпоративной базы данных.

В целом, внедрение системы аутентификации, дело довольно затратное. Но, делая ставку на перспективу, и по достоинству оценивая преимущества этого метода, можно с уверенностью сказать, что средства на приобретение и внедрение не будут напрасной тратой. Итак, преимущества:

  • Строгая идентификация на каждом этапе взаимодействия пользователя с системой;
  • Высокая степень защищенности информации, хранящейся на цифровом ключе, а также процесса её считывания;
  • Компактная, удобная и индивидуальная модель ключа, которая может быть выполнена в соответствии с фирменным стилем предприятия;
  • Простота использования, высокая скорость считывания и идентификации информационного ключа;
  • Уникальность каждого ключа, что позволяет с высокой точностью выявлять подделки и пресекать попытки несанкционированного доступа в автоматическом режиме.

ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ ДЛЯ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ И ОБНАРУЖЕНИЯ АТАК

Это направление защиты представляет собой набор средств для выявления мест уязвимости. Новые места уязвимости сети неизбежно возникают в процессе реконфигурации, изменения каких-либо настроек, появления новых участников сети. А это неизбежно с ростом, развитием и расширением бизнеса. Зная места уязвимости, можно принять необходимые меры и выбрать актуальные способы защиты.

В общем виде, технологии обнаружения вторжения состоят из:

  • сканера уязвимости системы безопасности сетевого пространства;
  • системы выявления несанкционированного доступа к ресурсам сети.

ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ НА ФАЙЛОВОМ УРОВНЕ

Данный вектор защиты направлен на сокрытие хранимых данных, как и самого факта их наличия на компьютере. Это значит, что стороннему пользователю, получившему доступ к ПК, невозможно будет проникнуть в файловую систему, и, следовательно, прочитать данные на жестком диске.

Доступ к файлам осуществляется только после ввода ключа, который может быть:

  • комбинацией символов, вводимых с клавиатуры;
  • информацией, получаемой посредством аутентификации электронного ключа, сертификата или цифровой подписи;
  • любым другим набором данных.

До тех пор, пока система защиты не получит соответствующий ключ (сигнал на разблокировку), засекреченные файлы будут отмечены как неформатированная область жесткого диска.

Привлекательность этого направления состоит в обширных возможностях подачи сигнала «тревоги». Получив этот сигнал, система может автоматически удалить данные, или заблокировать разделы, сделав их «невидимыми». Подать тревожный сигнал, можно отправив sms-сообщение с мобильного телефона, нажав «красную кнопку», расположенную, к примеру, под столом руководителя, инициировав систему пожарной сигнализации, или другими удобными способами.

К этому же направлению относится и создание электронных подписей. С их помощью подтверждается достоверность персональной информации в документах, осуществляется доступ к расчетно-финансовым операциям. По сути, электронная подпись является полным соответствием подписи руководителя, заверенной печатью предприятия.
УПРАВЛЕНИЕ ДОСТУПОМ

Средства безопасности доступа к информационным ресурсам призваны защитить процесс взаимодействия пользователь-система. Современная жизнь диктует жесткие требования к деловой активности, динамике, мобильности. А это в свою очередь требует организации удаленного доступа к сетевым ресурсам, который может осуществляться в любое время, в любом месте, и с любого компьютера.

Системы управления доступом позволяют контролировать изменения, вносимые пользователем, выявлять их характер, и вести отчет выполняемых действий.
PUBLIC KEY INFRASTRUCTURE (PKI)

PKI – в переводе с английского означает инфраструктура открытых ключей. Деятельность этой инфраструктуры строго регламентируется системой, и направлена на работу с цифровыми сертификатами. А именно:

  • их выдачу,
  • проверку,
  • аннулирование,
  • и резервирование потока данных для совершения этих операций в будущем.

С помощью инфраструктуры открытых ключей работает: электронная почта, электронные системы приема оплаты, электронные чеки, платежи, а также электронные документы с проверкой сертификата соответствия.

Для получения доступа к защищенной информации необходимо иметь сертификат соответствия, или же пройти процедуру его получения. После чего, пользователь получает доверие от системы, и заносится в соответствующий список, где и пребывает до тех пор, пока сертификат не будет отозван.

СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ

Средства управления безопасностью позволяют управлять и контролировать работу принятой политики безопасности. В числе средств управления такие возможности, как:

  • настройка конфигурации защищаемых сегментов и отдельных ресурсов сети;
  • мониторинг и анализ состояния отдельных модулей и системы защиты в целом;
  • анализ соответствия принятой политики безопасности актуальным потребностям сети, составление и представление регулярной отчетности.

УНИКАЛЬНЫЕ ПРОГРАММНЫЕ ПРОДУКТЫ

Разрабатывайте для своего бизнеса индивидуальные программные решения с индивидуальными технологиями крипто защиты и хранения данных.



При использовании материалов ссылка на it-konsultant.ru обязательна