Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 446.docx
Скачиваний:
46
Добавлен:
30.04.2022
Размер:
18.34 Mб
Скачать

Классификация программных средств защиты информации

По функциональному назначению их можно разделить на следующие группы:

- идентификация технических средств (терминалов, устройств группового управления вводом-выводом ЭВМ, носителей информации), задач и пользователей;

- определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;

- контроль работы технических средств и пользователей;

- регистрация работы технических средств и пользователей при обработке информации ограниченного использования;

- уничтожения информации в запоминающем устройстве (ЗУ) после использования;

- сигнализации при несанкционированных действиях;

- вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

По назначению программного обеспечения следует выделить:

- встроенные средства защиты информации. Примером может служить встроенные системы обеспечения безопасности операционных систем-производителей;

- антивирусная программа (антивирус) – программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом;

- специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

- межсетевые экраны (также называемые брандмауэрами или файрволами – от нем. Brandmauer, англ. firewall – “противопожарная стена”). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

- proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

- защищённые сетевые соединения. Примеров может служить технология VPN (Virtual Private Networks – виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec. Создание защищённых сетевых соединений рассмотрено в параграфе 11.9.

Кроме этого программные средства защиты информации делятся на такие типы так:

- контроль доступа;

- анти-кейлоггеры;

- анти-шпионы (anti-spyware);

- анти-эксплуататоры (anti-subversion)

- анти-модификаторы (anti-tampering)

- антивирусы

- шифрование

- брандмауэры (firewall)

- системы обнаружения вторжений

- системы предотвращения вторжений

- песочница.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]