Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Рішення у сфері інформаційної безпеки повинні використовуватися на всіх етапах побудови інформаційної системи.
Особливе значення безпека має в КІС, в умовах гетерогенних мереж, де обробляється і зберігається інформація різних рівнів конфіденційності. У цьому випадку необхідний комплексний підхід, який поєднує в єдине, функціонально повне рішення програмні й апаратні засоби захисту інформації різних виробників, що дозволяє максимально ефективно і надійно захистити інформаційні ресурси.
Розрізняють апаратні і програмні засоби захисту. До них відносяться:
• парольний захист або засоби автентифікації користувачів;
• різні брандмауери (Firewall);
• апаратно-програмні засоби спостереження за роботою мережі;
• апаратно-програмна фізична ізоляція комп'ютерів;
• захист за допомогою організації роботи модемів зі зворотним викликом;
• біометричні методи захисту.
Системи апаратного і програмного захисту в КІС поділяють досить умовно на три великих класи:
• системи заборони неавторизованого доступу ззовні до працюючого комп'ютера (з боку «черв'яків», вірусів);
• системи заборони неавторизованого доступу із середини корпорації до окремих файлів працюючого комп'ютера, який виникає в результаті випадкового або навмисного підключення;
• системи захисту активних і архівних файлів, пов'язані з відключенням комп'ютерів з мережі.
Останні в основному відносяться до різних фільтрів і джерел безперервного живлення та сигнальних пристроїв.
Максимальний рівень безпеки забезпечується забороною неавторизованого доступу до комп'ютера, який забезпечується парольним захистом або різними біометричними системами.
Існує безліч схем «роздачі» паролів або обміну ключами легальних користувачів у розвинутих мережах. Вони забезпечують різні потреби користувачів у безпечному спілкуванні (телеконференції). Реалізації таких схем можливі за наявності в мережі спеціалізованих серверів паролів (проект CERBERUS). Разом з тим парольний захист характеризується недоліками, пов'язаними з особливостями людської психіки, тому фірми намагаються знайти інші способи ідентифікації користувача, не пов'язані з вказівкою пароля. Ці апаратно-програмні системи перевіряють самі різні біометричні характеристики (підпис, візерунок ліній на пальці, візерунок судин на очному дні, манеру роботи на клавіатурі), для того щоб забезпечити ефективні гарантії ідентифікації локального або віддаленого користувача. Однією з популярних в урядових закладах США є карта COMSREC-11 фірми «American Computer Security», що забезпечує інтерфейс із усілякими біометричними пристроями типу електронних підписів, ідентифікаторів візерунка шкіри, а також контроль доступу до каналів великих комп'ютерів, шифрування архівних і резервних копій даних, захист від копіювання локальних файлів. Ця плата коштує досить дорого, а програмне забезпечення в комплекті з цією платою - на порядок дорожче [47].
На підставі аналізу методів, захисту робочих станцій або окремих персональних комп'ютерів, якими користуються різні організації в США, була складена табл. 2.5. Мова йде не про захист від трусів, а про безпеку взагалі [47].
Таблиця 2.5
Використання різних засобів захисту інформації
Варіант захисту інформації | Використання, % |
Парольний захист | |
Спостереження за роботою | |
Фізична ізоляція комп'ютерів | |
Інші | |
Апаратний захист | |
Модеми зі зворотним викликом | |
Різні методи розпізнання особистості (сітківка ока, голос і т. д.) |
У КІС використовуються різні комбінації методів захисту, що дають, з погляду системних адміністраторів, прийнятні результати. Більш того, відносна непопулярність апаратного захисту говорить про погане співвідношення вартість/надійність для цих засобів. І навпаки, такі відносно дешеві, прості засоби, як мінімальний парольний захист, фізична ізоляція комп'ютерів, збирання статистики, можуть бути достатніми.
Дата публикования: 2014-11-28; Прочитано: 303 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!