|
10. Программные средства защиты от несанкционированного доступа
Программные средства защиты от несанкционированного доступа
========================================================================= В дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа. Данные средства можно разделить на две категории:
1. Средства ограничения физического доступа. 2. Средства защиты от несанкционированного доступа по сети.
Средства ограничения физического доступа Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
Средства защиты от НСД по сети
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование.
========================================================================= Программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе есть процессоры. На сегодняшний день программы защиты от НСД можно разделить на несколько основных групп. Каждая из них блокирует определенные виды угроз, и в совокупности они позволяют добиться высокого уровня защиты информации от несанкционированного использования.
В число программных средств, обеспечивающих разграничение доступа к данным и управление им, входят аутентификация и авторизация доступа. К ним же относятся специальные программные продукты, позволяющие управлять учетными записями пользователей информационной системы.
Самые распространенные методы защиты информационных систем — парольный доступ (в том числе многоуровневый), использование электронных замков, ключей, перемычек и т. д. Как правило, данные средства защиты не представляют серьезного препятствия для злоумышленников, так как пароли и ключи можно легко узнать или подобрать. К более сложным и надежным средствам относятся проксимити-карты, доступ на основе сопоставления биометрических данных (отпечатка пальца, сетчатки глаза), а также программы повышения достоверности идентификации (аутентификации).
Для ограничения угрозы со стороны инсайдеров используются продукты класса Identity Lifecycle Management (управление жизненным циклом учетных записей). Благодаря им новому сотруднику, принимаемому на работу, предоставляется доступ лишь к необходимым информационным ресурсам. При увольнении сотрудника доступ к данным своевременно блокируется: все его учетные записи в информационных системах компании отключаются или удаляются.
Продукты класса Identity Manager позволяют управлять и учетными записями партнеров компании, которые могут иметь доступ к информационным системам через веб-интерфейсы. Если партнер неожиданно становится конкурентом, можно своевременно блокировать учетные записи всех его сотрудников.
|
| Категория: Информационная безопасность | Добавил: DareMeZ (21.05.2010)
|
| Просмотров: 1493
| Рейтинг: 0.0/0 |
|
|