Защита информации на предприятии

її втраті. Виробнича або комерційна цінність недовговічна і визначається часом, необхідним конкурентам для вироблення тієї ж ідеї або її розкрадання.

3. Технологія захисту інформації від НСД

Технологія захисту інформації від НСД [9] є сукупність методів і засобів захисту інформаційних ресурсів і інфраструктур АС від несанкціонованого ознайомлення і обробки, включаючи захист від несанкціонованої модифікації, знищення або копіювання інформації. Технологія захисту інформації від НСД базується на проведенні процедури ідентифікації і аутентифікації суб'єктів доступу до цієї інформації. Як аутентифікаційні параметри доступу можуть виступати:

- - паролі, що вводяться користувачем з клавіатури;

- - смарт-карти;

- - ідентифікатори;

- - електронні 118В-ключі;

- - криптографічні ключі користувача;

- - біометричні параметри користувача та ін.

Узагальнений алгоритм роботи засобів, побудованих на базі технології захисту інформації від НСД, виглядає таким чином. На етапі діставання доступу до якого-небудь інформаційного ресурсу або інфраструктури АС засобу захисту запрошують аутентифікаційні параметри суб'єкта доступу і порівнюють їх зі значеннями, що зберігаються в БД засобу захисту. У разі встановлення відповідності між порівнюваними величинами суб'єктові дозволяється доступ до відповідних ресурсів і інфраструктур АС. Інакше засіб захисту інформації від НСД кілька разів повторює запит на повторне введення аутентифікаційних даних, після чого блокує доступ до АС і сигналізує адміністраторові безпеки про спробу отримання НСД. У випадку якщо АС функціонує в розрахованому на багато користувачів середовищі, то окрім простого контролю доступу засобу захисту інформації від НСД виконують функції розмежування прав доступу різних користувачів до ресурсів і інфраструктур АС

На додаток до функцій аутентифікації засобу захисту інформації від НСД можуть виконувати контроль цілісності ресурсів і інфраструктур АС. Контроль цілісності може здійснюватися або на основі імітовставки алгоритму ГОСТ 28147-89 [7], або на основі функції хешування алгоритму ГОСТ Р 34. 11-34. В цьому випадку засоби захисту інформації від НСД функціонують аналогічно системам виявлення ВН, що базуються на методі контролю цілісності. Як правило, для підвищення продуктивності засобами захисту інформації від НСД здійснюється контроль цілісності не усіх ресурсів і інфраструктур АС, а лише їх найбільш критичних компонентів. Контроль цілісності може здійснюватися як в процесі завантаження, так і динамічно в процесі функціонування АС.

В процесі свого функціонування засоби зашиті інформації від НСД формують журнал аудиту безпеки, що містить наступні реєстраційні записи,:

- дату і час спроби доступу суб'єктів до ресурсів і інфраструктур АС з вказівкою її результату (успішний, неуспіх - несанкціонований);

- ідентифікатор суб'єкта, пред'явлений при спробі діставання доступу;

-   аутентифікаційні параметри суб'єкта, пред'явлені при спробі неуспіху доступу.

4. Технологія антивірусного захисту

Технологія антивірусного захисту є сукупністю методів виявлення і видалення програмних компонентів, несанкціоновано впроваджених в інформаційну сферу АС і призначених для виконання несанкціонованих дій, спрямованих на реалізацію погроз іБ. Такі програмні компоненти прийнято називати "вірусами" [46]. Окремими випадками вірусів є: інформаційні "закладки", інформаційні люки, програми типу "троянський кінь" та ін. Внесення вірусів може здійснюватися порушником як на технологічному, так і на експлуатаційному етапі

1 2 3 4 5 6 7 8

Похожие работы

Рефераты

Курсовые

Дипломные