Программно-аппаратные средства защиты информации - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Программно-аппаратные средства защиты информации

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение.

Информация — это ресурс, владея которым, мы имеем преимущество перед конкурентами. Проблема защиты информации возникла, когда прогресс сделал человека зависимым от информационных систем. Сейчас мы получаем информацию не только из газет, телевиденья и радио, но и Интернет-ресурсов. Параллельно с прогрессом мы стали уязвимы к атакам правонарушителей и компьютерным вирусам. Постоянное увеличение объема конфиденциальной информации заставляет нас ознакомиться с программно-аппаратными средствами защиты информации.

Программно-аппаратные средства защиты.

Программно-аппаратные средства защиты — это способы контроля оборудования и программных средств от взлома, перехвата информации, несанкционированного подключения третьих лиц. Программные и технические средства защиты информации необходимы там, где утечка данных и ценной информации влечет за собой серьезные финансовые, репутационные, производственные риски для компании.

Средства защиты можно разбить на следующие группы:

Идентификация и аутентификация. Управление доступом;

протоколирование и аудит;

криптография;

экранирование.

Рассмотрим каждый из них в отдельности:

Идентификация и аутентификация. Управление доступом.

Рис. 1

Аутентификация — это основа безопасности любой системы, которая заключается в проверке подлинности данных о пользователе сервером.

Аутентификация не представляет собой ни идентификацию, ни авторизацию. Это три понятия, которые являются элементами защиты информации. Во-первых, идентификация, в процессе которой происходит распознавание информации о пользователе, его логине и пароле. Во-вторых, процесс проверки информации о пользователе — аутентификация. И, в-третьих, авторизация — проверка прав пользователя и определение возможности доступа.

Данная система защиты нужна для доступа к:

электронной почте;

платежным системам;

интернет-банкингу;

форумам;

социальным сетям.

Управление доступом - ограниченный доступ к информации, компьютерам, сетям, приложениям, системным ресурсам, файлам и программам. В основе управления доступом лежит идентификация и аутентификация. Задача управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций и контролировать выполнение установленного порядка.

Протоколирование и аудит.

Протоколирование — сбор и накопление информации о событиях, происходящих в информационной сфере.

Аудит — это анализ накопленной информации, проводимый в реальном времени или периодически.

Данная система защиты выполняет важные задачи:

составляет отчет обо всех пользователях и администраторах;

выявляет слабые места в защите сервера, оценивает размер повреждений и возвращает к нормальной работе;

предоставляет информацию для анализа и выявления проблем.

Характерной особенностью протоколирования и аудита является зависимость от других средств защиты информации. Идентификация и аутентификация служат началом для составления отчета о пользователях, управление доступом защищает конфиденциальность и целостность зарегистрированной информации.

Криптография.

Криптографическая защита информации — это механизм защиты с помощью шифрования данных, в результате которого их содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения.

Криптографическими средствами защиты являются такие средства и способы преобразования информации, в результате которых скрывается ее содержание. Криптографическую защиту можно разделить на 2 основных вида: шифрование и кодирование защищаемых данных.

В случаи шифрования каждый символ скрываемых данных подвергается самостоятельному преобразованию. Когда, при кодировании защищаемых данных, информация делится на блоки, имеющие смысловые значения, и результате, каждый блок заменяется цифровым, буквенным или комбинированным кодом.

В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

Экранирование.

Экран — это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационных потоков между двумя множествами систем. Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

Главной функцией экранирования является обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией. Экранирование помогает поддерживать доступность сервисов защищаемой сети, уменьшая уязвимость внутренних сервисов безопасности.

Заключение.

Программно-аппаратные механизмы защиты информации находят все большее применение. Они используются не только для защиты локальных сетей, но и для работы с облачными хранилищами. При разработке архитектуры собственной информационной системы, в целях обеспечения максимально достижимого уровня безопасности, следует рассмотреть возможность их применения.

Основные выводы о способах использования, рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

Необходимо осуществлять постоянный контроль функционирования механизма защиты.

Список литературы.

Казарин О. В., Забабурин А. С. Программно-аппаратные средства защиты информации – Москва, 2017

SendPulse [Электронный ресурс] / Аутентификация – Режим доступа: https://sendpulse.com/ru/support/glossary/authentication, свободный . – Загл. с экрана.

Habr.com [Электронный ресурс] / Управление доступом – Режим доступа: https://habr.com/ru/post/443026/, свободный. – Загл. с экрана.

Businessman [Электронный ресурс] / Средства криптографической защиты информации: виды и применение – Режим доступа: https://businessman.ru/sredstva-kriptograficheskoy-zaschityi-informatsii-vidyi-i-primenenie.html, свободный. – Загл. с экрана.

Просмотров работы: 9814