|
@@ -0,0 +1,94 @@
|
|
|
+# Основные характеристики технических средств защиты от несанкционированного доступа (НСД)
|
|
|
+Современные системы защиты информации должны обеспечивать комплексный подход к безопасности, включая как физическую, так и программную защиту. Основные характеристики технических средств защиты от несанкционированного доступа (НСД) включают в себя надежность, полноту защиты и возможности для контроля и управления безопасностью в реальном времени.
|
|
|
+
|
|
|
+1.Степень полноты и охвата ПРД (предотвращение несанкционированного доступа) реализованной системой защиты данных (СРД)
|
|
|
+Для защиты от НСД важен не только выбор технических средств, но и организация системы защиты в целом. Система должна быть комплексной и всесторонней, охватывая все аспекты безопасности: физическую, программную и организационную защиту.
|
|
|
+2.Состав и качество обеспечивающих средств для системы защиты данных
|
|
|
+Технические средства защиты должны обеспечивать высокую надежность и производительность, что напрямую влияет на успешность защиты от внешних и внутренних угроз.
|
|
|
+3.Гарантии правильности функционирования системы защиты данных и обеспечивающих ее средств
|
|
|
+Для обеспечения высокого уровня безопасности важно наличие механизмов для постоянного мониторинга системы защиты.
|
|
|
+## Методы защиты информации
|
|
|
+#### Технические средства защиты
|
|
|
+-Устройства аутентификации Одним из важнейших компонентов технической защиты информации являются устройства аутентификации. Это не только традиционные пароли, но и более современные методы, такие как биометрия (отпечатки пальцев, радужная оболочка глаза), а также электронные ключи и токены. Эти устройства обеспечивают высокий уровень контроля доступа, предотвращая несанкционированный доступ к системе.
|
|
|
+-Шифрование данных и криптопровайдеры Шифрование данных представляет собой основной метод защиты как файлов, так и передаваемой информации. Шифрование гарантирует, что даже если данные будут перехвачены, они останутся защищенными. Криптопровайдеры обеспечивают высокую степень безопасности путем использования надежных алгоритмов и криптографических средств для аутентификации и защиты данных.
|
|
|
+-VPN и ЭЦП Виртуальные частные сети (VPN) и электронные подписи (ЭЦП) обеспечивают защиту информации в процессе передачи. VPN создают защищенный канал связи между устройствами, а ЭЦП позволяют однозначно идентифицировать и аутентифицировать пользователей, что предотвращает попытки несанкционированного доступа к данным.
|
|
|
+#### Программное обеспечение для защиты
|
|
|
+1. Парольная защита и блокировка экрана Программные средства, такие как системы парольной защиты, и функционал блокировки экрана, играют важную роль в защите данных. Важным дополнением является многофакторная аутентификация, которая повышает безопасность путем комбинации нескольких методов идентификации.
|
|
|
+2. Контроль целостности ПО и данных Важным элементом защиты является контроль целостности программного обеспечения и данных. Современные системы обеспечивают мониторинг изменений в программном обеспечении и данных, что позволяет своевременно обнаружить любые вмешательства и предотвратить утечку или повреждение информации.
|
|
|
+#### Методы получения доступа посторонними лицами
|
|
|
+Несанкционированный доступ может происходить через различные каналы и методы. Среди них:
|
|
|
+1. Кража документов и их копирование — необходимость не только физической охраны документов, но и мониторинга их перемещения и использования.
|
|
|
+2. Внутренние угрозы со стороны сотрудников компании — для этого важно внедрять системы ограничения доступа и контроля действий пользователей.
|
|
|
+3. Уязвимости в системах связи — шифрование данных и использование VPN существенно минимизируют риски перехвата информации.
|
|
|
+4. Использование съемных носителей — средства контроля и шифрования данных на съемных устройствах помогают снизить вероятность утечек.
|
|
|
+## Основные компании на российском рынке
|
|
|
+— Лаборатория Касперского — известный разработчик решений для защиты от вирусов и угроз.
|
|
|
+—McAfee — предоставляет комплексные решения для обеспечения безопасности сети и защиты данных.
|
|
|
+— Sophos — предлагает инновационные инструменты для защиты от внешних и внутренних угроз.
|
|
|
+— Symantec — глобальный игрок в области информационной безопасности.
|
|
|
+—Trend Micro — известен своими решениями для защиты от шпионских программ и вирусов.
|
|
|
+Газинформсервис: СЗИ от НСД "Блокхост-Сеть 2.0"
|
|
|
+## Основные характеристики:
|
|
|
+— Защита информационных ресурсов в локальных сетях на базе ПК с ОС Microsoft Windows.
|
|
|
+—Усиленная защита операционных систем с возможностью мониторинга и управления безопасностью в реальном времени.
|
|
|
+Функции защиты "Блокхост-Сеть 2.0":
|
|
|
+—Двухфакторная аутентификация — дополнительный уровень защиты, требующий не только ввода пароля, но и подтверждения личности другим методом.
|
|
|
+—Дискреционный и мандатный контроль доступа — разграничение прав доступа в зависимости от роли пользователя или политик безопасности.
|
|
|
+—Контроль целостности ПО и данных — мониторинг изменений и вмешательств в систему и данные.
|
|
|
+— Очистка оперативной памяти — предотвращение утечек информации путем очищения памяти после завершения работы.
|
|
|
+— Надежное удаление файлов — механизмы гарантированного удаления данных с носителей.
|
|
|
+— Контроль печати и съемных носителей — защита от утечек через устройства, подключаемые к компьютеру.
|
|
|
+—Персональный межсетевой экран — защита от внешних угроз и фильтрация сетевых соединений.
|
|
|
+#### Код Безопасности: СЗИ от НСД Secret Net 7
|
|
|
+—Разграничение доступа пользователей — установление и управление правами доступа на всех уровнях системы.
|
|
|
+—Идентификация и аутентификация — надежная проверка подлинности пользователей с использованием современных технологий.
|
|
|
+— Доверенная информационная среда — создание защищенной инфраструктуры для безопасной работы.
|
|
|
+— Контроль утечек информации — системы, которые предотвращают несанкционированный выход данных из защищенной среды.
|
|
|
+—Централизованное управление системой защиты — единая точка для управления всеми аспектами безопасности в организации.
|
|
|
+Конфидент: Системы контроля доступа
|
|
|
+#### Топологии систем
|
|
|
+—Последовательные контроллеры — подключение устройств через последовательные порты.
|
|
|
+—Основные и вспомогательные контроллеры — системы с несколькими уровнями контроля доступа.
|
|
|
+— Интеллектуальные считыватели — устройства, способные идентифицировать и аутентифицировать пользователя по меткам или биометрии.
|
|
|
+—Контроллеры с серверами терминалов — более сложные системы для крупных предприятий с множеством точек доступа.
|
|
|
+—IP-контроллеры и IP-считыватели — интеграция с сетью IP для обеспечения гибкости и масштаба
|
|
|
+## Примеры таких систем:
|
|
|
+#### 1. IBM QRadar
|
|
|
+—Описание: Интегрированная система управления событиями и инцидентами безопасности (SIEM), которая позволяет централизованно собирать, анализировать и реагировать на угрозы безопасности.
|
|
|
+—Особенности:
|
|
|
+—Умный анализ больших данных для выявления аномалий и инцидентов.
|
|
|
+— Интеграция с другими решениями для обеспечения комплексной безопасности.
|
|
|
+— Поддержка автоматизации ответных действий на угрозы.
|
|
|
+— Мощные аналитические инструменты для предсказания угроз.
|
|
|
+#### 2. Check Point Security Management
|
|
|
+—Описание: Программное решение от Check Point для защиты информационных ресурсов с расширенными возможностями управления и мониторинга безопасности в реальном времени.
|
|
|
+— Особенности:
|
|
|
+—Полный контроль доступа, включая VPN и предотвращение утечек данных.
|
|
|
+— Управление сетевой безопасностью и аналитика.
|
|
|
+— Интеграция с решениями по защите от вирусов и DDoS-атак.
|
|
|
+—Повышенная защита мобильных устройств и облачных сервисов.
|
|
|
+#### 3. Fortinet FortiGate
|
|
|
+— Описание: Устройство и программное обеспечение для защиты периметра сети, а также комплексной защиты от различных угроз с возможностями управления и контроля в реальном времени.
|
|
|
+—Особенности:
|
|
|
+— Межсетевые экраны нового поколения (NGFW).
|
|
|
+—Защита от вредоносных программ и DDoS-атак.
|
|
|
+— Система мониторинга и анализа сетевых событий.
|
|
|
+o Углубленный контроль приложений и пользователей.
|
|
|
+#### 4. Symantec Endpoint Protection
|
|
|
+—Описание: Комплексное решение для защиты конечных устройств (ПК, серверы, мобильные устройства) от различных видов угроз, включая вирусы, шпионские программы и утечки данных.
|
|
|
+— Особенности:
|
|
|
+— Интеграция с облачными сервисами для мониторинга угроз.
|
|
|
+— Защита от угроз нулевого дня.
|
|
|
+— Антивирусная защита, включая эвристический анализ.
|
|
|
+— Фильтрация веб-трафика и контроля за приложениями.
|
|
|
+#### 5. McAfee Total Protection
|
|
|
+—Описание: Полное решение для защиты данных и конечных устройств, обеспечивающее мониторинг угроз, защиту от вирусов, шифрование данных и управление мобильными устройствами.
|
|
|
+—Особенности:
|
|
|
+— Многоуровневая защита от всех видов вредоносных программ.
|
|
|
+— Управление уязвимостями и предотвращение угроз.
|
|
|
+—Мощная система защиты данных, включая шифрование и контроль доступа.
|
|
|
+—Поддержка защиты в облачных средах.
|
|
|
+
|
|
|
+## Итог
|
|
|
+Технические средства защиты от несанкционированного доступа должны быть многоуровневыми, интегрированными и постоянно обновляемыми. Их использование должно включать в себя как защиту информации на уровне данных и устройств, так и обеспечение комплексного контроля доступа и мониторинга системы безопасности.
|
|
|
+
|