1 слайд

Сучасні методита засоби захисту інформації Виконав: студент групи Т3-09 Апетов Олександр 2012

2 слайд

Інформаційною безпекою називають комплекс організаційних, технічних та технологічних заходів щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі.

3 слайд

Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними і не будуть розкриті для не уповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації в процесі її передачі чи зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік усіх процесів, що з інформацією.

4 слайд

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпеченнязабезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, на захист персоналу організаційний рівень. Забезпечення зв'язку Апаратне забезпечення Програмне забезпечення

5 слайд

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національною асоціацією інформаційної безпеки (National Comрuter Security Association) у США виявив таку статистику:

6 слайд

7 слайд

Політика безпеки - це комплекс заходів та активних дій з управління та вдосконалення систем та технологій безпеки.

8 слайд

Організаційний захист Організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи щодо проведення систематичного контролю над роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

9 слайд

Технічні засоби захисту інформації Для захисту периметра інформаційної системистворюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

10 слайд

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності; Пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації; Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Пристрої шифрування інформації (криптографічні методи). Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги

11 слайд

Програмні засобизахисту інформації Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне керування доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

12 слайд

Програмні засоби захисту Межсетевые экраны. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи аутентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Інструментальні засобианалізу систем захисту: Моніторинговий програмний продукт

13 слайд

ВИДИ АНТИВІРУСНИХ ПРОГРАМ Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

14 слайд

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повний захист від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням, що не виявляються. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

15 слайд

Поняття комп'ютерного вірусу Комп'ютерний вірус – це спеціальна програма, яка завдає шкоди комп'ютеру, на якому вона запускається на виконання, або іншим комп'ютерам в мережі. Основною функцією вірусу є його розмноження.

16 слайд

Класифікація комп'ютерних вірусів серед довкілля; за операційними системами; за алгоритмом роботи; за деструктивними можливостями.


БЕЗПЕКА Безпека інформаційної системи - це властивість, що полягає в здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність та таємність інформації. Для забезпечення цілісності та конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.


ЗАГРОЗИ Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах: перехоплення інформації; модифікація інформації (початкове повідомлення чи документ змінюється чи підміняється іншим і надсилається адресату); заміна авторства інформації (хтось може надіслати листа або документ від вашого імені); використання недоліків операційних систем та прикладних програмних засобів; копіювання носіїв інформації та файлів з подолання заходів захисту; незаконне підключення до апаратури та ліній зв'язку; маскування під зареєстрованого користувача та присвоєння його повноважень; запровадження нових користувачів; Використання комп'ютерних вірусів тощо.


ЗАХИСТ До засобів захисту інформації ІС від дій суб'єктів належать: засоби захисту інформації від несанкціонованого доступу; захист інформації у комп'ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп'ютерних вірусів


НЕСАНКЦІОНОВАНИЙ ДОСТУП Отримання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, автентифікація та авторизація. Ідентифікація - присвоєння користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів). Аутентифікація - встановлення автентифікації користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомила ідентифікатор, є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля та зберігання його на комп'ютері. Авторизація – перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів та виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих та комп'ютерних ресурсів.


КОМП'ЮТЕРНІ МЕРЕЖІ Локальні мережі підприємств часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани – брандмауери (firewalls). Екран (firewall) – це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (кордон проходить між локальною мережею та мережею Інтернет) та сформувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Екрани можуть бути реалізовані як апаратними засобами, і програмними.


КРИПТОГРАФІЯ Для забезпечення таємності інформації застосовується її шифрування чи криптографія. Для шифрування використовується алгоритм чи пристрій, що реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється. Вийняти зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних у комп'ютерних мережах та під час обміну інформацією між віддаленими комп'ютерами.


ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС Для унеможливлення модифікації вихідного повідомлення або заміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа і що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа. Тобто повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом із цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення із цифрового підпису та порівнює їх із набором символів незашифрованого повідомлення. При повному збігу символів можна стверджувати, що отримане повідомлення не модифіковано і його автору.


АНТИВІРУСИ Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії та впроваджувати їх у програми (файли, що виконуються), документи, завантажувальні сектори носіїв даних і поширюватися по каналах зв'язку. Залежно від довкілля основними типами комп'ютерних вірусів є: Програмні (вражають файли з расширением.СОМ и.ЕХЕ) віруси Завантажувальні віруси. Макровіруси. Мережеві віруси. Джерелами вірусного зараження можуть бути знімні носії та системи телекомунікацій. До найефективніших і найпопулярніших антивірусних програм належать: Антивірус Касперського 7.0, AVAST, Norton AntiVirus та багато інших.


ВИКОРИСТАНІ САЙТИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Cлайд 1

Виконала: що навчається гр.23 Губанова Є. Я. Перевірила: Турусінова І. П. м. Йошкар-Ола, 2015

Cлайд 2

Зміст Несанкціонований доступ Засоби захисту інформації Біометричні системи захисту Методи захисту від шкідливих програм Резервне копіювання та відновлення даних Хакерські утиліти та захист від них Висновок

Cлайд 3

Несанкціонований доступ Несанкціонований доступ - дії, що порушують встановлений порядок доступу або правила розмежування, доступ до програм та даних, які отримують абоненти, які не пройшли реєстрацію та не мають права на ознайомлення чи роботу з цими ресурсами. Для запобігання несанкціонованому доступу здійснюється контроль доступу.

Cлайд 4

Захист з використанням паролів Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачу може бути дозволено доступ лише до певних інформаційним ресурсам. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Cлайд 5

Захист з використанням паролів Захист з використанням пароля використовується при завантаженні операційної системи Вхід за паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко. Від несанкціонованого доступу може бути захищено: диски папки файли локального комп'ютераДля них можуть бути встановлені певні права доступу: повний доступ до можливості внесення змін тільки до читання запису та ін.

Cлайд 6

Захист інформації - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих та ненавмисних впливів на інформацію

Cлайд 7

Cлайд 8

Засоби захисту інформації Засоби захисту інформації - це сукупність інженерно-технічних, електронних та інших пристроїв та пристроїв, приладів, що використовуються для вирішення різних завданьіз захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається. Засоби захисту інформації поділяються на: Технічні (апаратні) засоби Програмні засоби Організаційні засоби

Cлайд 9

Технічні (апаратні) засоби Це різні типу пристрою, які апаратними засобами вирішують завдання захисту інформації. Вони перешкоджають фізичному проникненню, доступу до інформації, зокрема за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити.

Cлайд 10

Програмні засоби Програмні засоби включають програми ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової інформації типу тимчасових файлів, тестового контролю системи захисту та інших.

Cлайд 11

Організаційні засоби Організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових.

Cлайд 12

Біометричні системи захисту Для захисту від несанкціонованого доступу до інформації використовують біометричні системи ідентифікації. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи ідентифікації: за відбитками пальців; за характеристиками мови; по райдужній оболонці ока; за зображенням обличчя; по геометрії долоні руки.

Cлайд 13

Ідентифікація відбитків пальців Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв та терміналів (наприклад, в аеропортах та банках). Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, доступ до інформації неможливий.

Cлайд 14

Ідентифікація за характеристиками промови Ідентифікація людини за голосом - одне із традиційних способів розпізнавання, інтерес до цього пов'язані з прогнозами застосування голосових інтерфейсів в операційні системи. Голосова ідентифікація є безконтактною та існують системи обмеження доступу до інформації на підставі частотного аналізу мови.

Cлайд 15

Ідентифікація райдужної оболонки ока Для ідентифікації райдужної оболонки ока застосовуються спеціальні сканери, підключені до комп'ютера. Райдужна оболонка ока є унікальною для кожної людини біометричною характеристикою. Зображення ока виділяється із зображення обличчя і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна кожному за людини.

Cлайд 16

Ідентифікація зображення обличчя Для ідентифікації особи часто використовуються технології розпізнавання обличчя. Розпізнавання людини відбувається з відривом. Ідентифікаційні ознаки враховують форму обличчя, її колір, а також колір волосся. До важливих ознак можна віднести також координати точок обличчя у місцях, що відповідають зміні контрасту (брови, очі, ніс, вуха, рот та овал). В даний час починається видача нових закордонних паспортів, у мікросхемі яких зберігається цифрова фотографіявласника.

Cлайд 17

Ідентифікація по долоні руки У біометриці з метою ідентифікації використовується проста геометрія руки - розміри та форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках та на атомних електростанціях.

Cлайд 18

Інші методи ідентифікації використання габітоскопії (тривимірне зображення обличчя) - Nvisage - розробка фірми «Cambridge Neurodynamics» пристрій EyeDentify's ICAM 2001 - вимірює властивості сітківки ока - eSign - програма для ідентифікації цифрового підпису ідентифікація по структурі і взаємо -one Facial Recognition»

Cлайд 19

Цифровий (електронний) підпис eSign – програма для ідентифікації підпису, яка використовує спеціальну цифрову ручку та електронний блокнот для реєстрації підпису. У процесі реєстрації eSign запам'ятовує як саме зображення підпису, а й динаміку руху пера. eSign аналізує низку параметрів, що включають і загальні ознаки почерку конкретної особи.

Cлайд 20

Шкідлива програма - зловмисна програма, тобто програма, створена зі злим наміром чи злими намірами. Для захисту від шкідливих програм використовують антивіруси. Причиною проникнення вірусів на захищені антивірусом комп'ютери можуть бути: антивірус вимкнено користувачем; антивірусні основи були занадто старі; було встановлено слабкі налаштування захисту; вірус використовував технологію зараження, проти якої антивірус не мав засобів захисту; вірус потрапив на комп'ютер раніше, ніж було встановлено антивірус, та зміг знешкодити антивірусний засіб; це був новий вірус, для якого ще не було випущено антивірусних баз Методи захисту від шкідливих програм

Cлайд 21

Антивірусні програми Сучасні антивірусні програми забезпечують комплексний захист програм та даних на комп'ютері від усіх типів шкідливих програм та методів їх проникнення на комп'ютер: Інтернет, локальна мережа, електронна поштазнімні носії інформації. Принцип роботи антивірусних програм заснований на перевірці файлів, завантажувальних секторів дисків та оперативної пам'яті та пошуку в них відомих та нових шкідливих програм.

Cлайд 22

Антивірусні програми Антивірусний монітор запускається автоматично під час старту операційної системи. Основне завдання його полягає у забезпеченні максимального захисту від шкідливих програм за мінімального уповільнення роботи комп'ютера. Антивірусний сканер запускається за заздалегідь вибраним розкладом або в будь-який момент користувачем. Антивірусний сканер здійснює пошук шкідливих програм в оперативній пам'яті, а також на жорстких та мережевих дисках комп'ютера.

Cлайд 23

Резервне копіювання та відновлення даних Резервне копіювання - це процес створення копії даних на носії, призначеному для відновлення даних в оригінальному або новому місці їх розташування у разі їх пошкодження або руйнування. Відновлення даних - процедура вилучення інформації з пристрою в разі, коли вона не може бути прочитана звичайним способом.

Cлайд 24

Хакерські утиліти та захист від них Мережеві атаки на віддалені сервери реалізуються за допомогою спеціальних програм, які надсилають на них численні запити. Це призводить до зависання сервера, якщо ресурси атакованого сервера недостатні для обробки всіх запитів, що надходять. Деякі хакерські утиліти реалізують фатальні атаки. Такі утиліти використовують уразливості в операційні системита додатках і відправляють спеціально оформлені запити на атаковані комп'ютери в мережі. В результаті мережевий запит спеціального видувикликає критичну помилку в додатку, що атакується, і система припиняє роботу.Захист від атак хакерів мережевих черв'яків і троянських програм Захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу може здійснюватися за допомогою міжмережевого екрану. Міжмережевий екран дозволяє: блокувати хакерські DoS-атаки, не пропускаючи на комп'ютер мережеві пакети з певних серверів не допускати проникнення на мережевий черв'яків, що захищається, перешкоджати троянським програмам відправляти конфіденційну інформацію про користувача і комп'ютер.

Cлайд 28

Види та методи захисту інформації Від навмисного спотворення, вандалізму (комп'ютерних вірусів) Загальні методи захисту інформації; профілактичні заходи; використання антивірусних програм Від несанкціонованого (нелегального) доступу до інформації (її використання, зміни, розповсюдження) Шифрування; паролювання; "електронні замки"; сукупність адміністративних та правоохоронних заходів Вид захисту Метод захисту

Cлайд 29

Хотілося б сподіватися, що система захисту інформації та формування комплексу заходів щодо її реалізації, що створюється, не призведе до незворотних наслідків на шляху зароджуваного в Росії інформаційно-інтелектуального об'єднання з усім світом. Висновок Інформація сьогодні коштує дорого і її потрібно охороняти. Масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюваних програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди інформації, що зберігається в комп'ютері.

1. Інформаційне середовище. 2. Моделі безпеки. 3. Сфери програмного захисту. 4. Організаційна системаоб'єктів захисту. 5. Засоби мережного захисту. 6. Створення брандмауерів у корпоративних мережах ЗМІСТ

Інформаційна сфера(Середовище) - це сфера діяльності, пов'язана зі створенням, поширенням, перетворенням і споживанням інформації. Будь-яка система захисту має свої особливості і водночас має відповідати загальним вимогам. Загальними вимогамидо системи захисту є такі: 1. Система захисту має бути представлена ​​як щось ціле. Цілісність системи виражатиметься у наявності єдиної мети її функціонування, інформаційних зв'язків між її елементами, ієрархічності побудови підсистеми управління системою захисту інформації. 2. Система захисту інформації повинна забезпечувати безпеку інформації, засобів інформації та захист інтересів учасників інформаційних відносин.

3. Система захисту інформації в цілому, методи та засоби захисту повинні бути по можливості «прозорими» для користувача, не створювати йому великих додаткових незручностей, пов'язаних з процедурами доступу до інформації та водночас бути непереборними для несанкціонованого доступу зловмисника до інформації, що захищається. 4. Система захисту інформації повинна забезпечувати інформаційні зв'язки всередині системи між її елементами для узгодженого їх функціонування та зв'язку з зовнішнім середовищем, Перед якою система виявляє свою цілісність і надходить як єдине ціле.

Як стандартна модель безпеки часто наводять модель із трьох категорій: · Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право; · Цілісність - уникнення несанкціонованої модифікації інформації; · Доступність - уникнення тимчасового чи постійного приховування інформації від користувачів, які мають права доступу. Виділяють й інші не завжди обов'язкові категорії моделі безпеки: · Невідмовність або апелюваність – неможливість відмови від авторства; · Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій; · Достовірність - властивість відповідності передбаченому поведінці чи результату; · автентичність чи справжність - властивість, що гарантує, що суб'єкт чи ресурс ідентичні заявленим.

На переконання експертів «Лабораторії Касперського», завдання забезпечення інформаційної безпеки має вирішуватись системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні тощо) повинні застосовуватися одночасно під централізованим управлінням. При цьому компоненти системи повинні знати про існування друга, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз. На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки: засоби ідентифікації та аутентифікації користувачів (так званий комплекс 3 А); · Засоби шифрування інформації, що зберігається на комп'ютерах і передається по мережах; · Межмережні екрани; · Віртуальні приватні мережі; · Засоби контентної фільтрації; · Інструменти перевірки цілісності вмісту дисків; · Засоби антивірусного захисту; · Системи виявлення вразливостей мереж та аналізатори мережевих атак.

Програмно-технічні способи та засоби забезпечення інформаційної безпеки. У літературі пропонується така класифікація засобів захисту. [ Засоби захисту від несанкціонованого доступу: Засоби авторизації; Мандатне керування доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи).

Аналізатори протоколів Антивірусні засоби Міжмережеві екрани Криптографічні засоби: Шифрування Цифровий підпис. Системи резервного копіювання Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги Системи аутентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Засоби запобігання злому корпусів та крадіжок обладнання. Засоби контролю доступу до приміщень. Інструментальні засоби аналізу систем захисту: Антивірус.

Організаційний захист об'єктів інформатизації Організаційний захист – це регламентація виробничої діяльностіта взаємовідносин виконавців на нормативно-правовій основі, що виключає або суттєво ускладнює неправомірне оволодіння конфіденційною інформацією та прояв внутрішніх та зовнішніх загроз. Організаційний захист забезпечує: організацію охорони, режиму, роботу з кадрами, документами; використання технічних засобів безпеки та інформаційно-аналітичну діяльність з виявлення внутрішніх та зовнішніх загроз підприємницької діяльності.

Засоби мережного захисту для ЛОМ. Класифікація міжмережевих екранів Прийнято виділяти такі класи захисних міжмережевих екранів: маршрутизатори, що фільтрують; шлюзи сеансового рівня; шлюзи рівня додатків. Фільтруючі маршрутизатори Здійснюють фільтрацію вхідних та вихідних пакетів з використанням даних, що містяться у ТСР та IP-заголовках. Для відбору IP-пакетів застосовуються групи полів заголовка пакета: IP-адреса відправника; IP-адреса одержувача; порт відправника; порт отримувача.

Окремі маршрутизатори контролюють мережний інтерфейс маршрутизатора, з якого надійшов пакет. Ці дані використовуються для більш детальної фільтрації. Остання може виконуватися різними способами, припиняючи з'єднання з певними портами або ПК. Правила фільтрації у маршрутизаторів складаються складно. Немає можливості перевірки коректності, за винятком повільного та трудомісткого тестування вручну. Також до недоліків маршрутизаторів, що фільтрують, можна віднести випадки, якщо: з Інтернету видно внутрішню мережу; складні правила маршрутизації вимагають відмінного знання ТСР та UDP; під час зламування мережевого екрана стають беззахисними або недоступними усі комп'ютери в мережі. Але маршрутизатори, що фільтрують, мають і ряд переваг: невисока вартість; гнучке визначення правил фільтрації; невисокий ступінь затримки під час роботи з пакетами

Створення брандмауерів у корпоративних мережах Якщо потрібно встановити надійну корпоративну або локальну мережу, необхідно вирішити такі завдання: захист мережі від несанкціонованого віддаленого доступу з використанням глобальної мережі Інтернет; захист даних про конфігурацію мережі від відвідувачів глобальної мережі; поділ доступу до корпоративної чи локальної мережі з глобальної та навпаки. Для забезпечення безпеки мережі, що захищається різні схемистворення міжмережевих екранів: Брандмауер у вигляді фільтруючого маршрутизатора - найпростіший і найпоширеніший варіант. Маршрутизатор розташовується між мережею та Інтернетом. Для захисту використовуються дані аналізу адрес і портів вхідних та вихідних пакетів.

Брандмауер із використанням двопортового шлюзу - це хост із двома мережевими інтерфейсами. Основна фільтрація під час обміну даними здійснюється між цими портами. Для збільшення безпеки може бути встановлений маршрутизатор, що фільтрує. У такому випадку між шлюзом та маршрутизатором утворюється внутрішня екранована мережа, яку можна застосовувати для встановлення інформаційного сервера. Брандмауер з екранованим шлюзом – висока гнучкість керування, але недостатній ступінь захищеності. Відрізняється наявністю лише одного мережного інтерфейсу. Пакетна фільтрація виконується кількома способами: коли внутрішній хост відкриває доступ у глобальну мережу лише обраних сервісів, коли блокуються всі з'єднання від внутрішніх хостів. Брандмауер з екранованою підмережею - для його створення використовуються два екрануючі маршрутизатори. Зовнішній встановлений між екранованою підмережею та Інтернетом, внутрішній - між екранованою підмережею і внутрішньою мережею, що захищається. Гарний варіантдля забезпечення безпеки зі значним трафіком та високою швидкістюроботи.