Компьютерные технологии защиты информации.

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Защита программного обеспечения преследует цели: ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия: 1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.; 2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д. Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем: парольной защиты программ при их запуске; использования ключевой дискеты для запуска программ; ограничения программ или данных, функций обработки, доступных пользователям, и др. Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

 

2 ВАРИАНТ:

Комплексные системы информационной безопасности обычно включают:

Межсетевое экранирование. Межсетевые экраны (МЭ) - программные или программно-аппаратные средства, предназначенные для создания защищенного периметра ЛВС (линий волоконной связи) организации с контролируемыми точками входа, защищенного подключения корпоративной сети к сетям общего пользования, Интернет; разграничения доступа ресурсам внутри корпоративной сети;

Технология виртуальных защищенных сетей (VPN-технология) позволяет организовать корпоративную сеть передачи данных, защищенную от несанкционированного доступа, используя при этом любые каналы связи: коммутируемые и выделенные каналы, локальные и глобальные сети передачи данных, Интернет и т.д. Использование VPN исключает возможность перехвата информации, подключения незарегистрированного компьютера, изменение информации и любые сетевые атаки. др.);

Антивирусные программы (AV). Обнаружение, локализация и уничтожение вирусов обеспечиваются специальными антивирусными программами. Следует отметить, что имеются антивирусные программы, обеспечивающие предотвращение доступа вирусов к данным на внешних носителях информации;

Активный аудит и мониторинг сети. Для защиты информационных ресурсов сети необходимо внедрить технологию активного аудита, включающую в себя функции контроля за работой пользователей как внутри корпоративной сети, так и контроля возможных атак со стороны внешних пользователей сети Интернет, а также функции сканирования на предмет выявления слабых мест в системе обеспечения информационной безопасности.

Технологическое решение BioLink™ предназначена для идентификации пользователей и защиты информации. Данная технология основана на уникальных биометрических данных пользователя, обеспечивает наивысший уровень безопасности и осуществляет управление доступом в локальных и глобальных сетях. Отличительной особенностью технологии BioLink™ является генерация безопасного 500-байтового индивидуального образца с отпечатка пальца, из которого не может быть восстановлен отпечаток пальца. Впервые устройство для сканирования отпечатков пальца вмонтировано в обычную компьютерную мышь - это настоящая революция в способах доступа к информации и ведения дел! Новый уникальный способ разграничения доступа гарантирует, что лишь авторизованные лица смогут получить доступ к компьютерам и интернет-серверам.

Криптографические методы являются неотъемлемой частью многих технологий защиты информации. В частности, построение системы электронного документооборота, усиленная аутентификации пользователей в сети основаны на применении криптографической технологии - электронная цифровая подпись. Задачи защиты электронных документов при их передаче по открытым каналам связи, сетевого и межсетевого трафика при организации виртуальных частных сетей, а также защита информации на жестком диске компьютера решаются путем применения технологии шифрования.