Помощь в написании студенческих работ
Антистрессовый сервис

Выбор метода защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Более надёжным способом является двухфакторная аутентификация — аутентификация, в процессе которой используются аутентификационные факторы нескольких типов. Например, пользователь должен предоставить USB? ключ или смарт? карту и ввести пароль. В этом случае злоумышленник не сможет получить доступ к данным, так как ему придётся не только подсмотреть пароль, но и предъявить физическое устройство… Читать ещё >

Выбор метода защиты информации (реферат, курсовая, диплом, контрольная)

Основными объектами информации в разрабатываемом проекте являются: информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией сотрудников, бухгалтерии и другие важные информационные ресурсы, влияющие на успешную работу предприятия.

Несанкционированный доступ к важной информации может привести к следующим последствиям:

  • — разрушение информации;
  • — модификации — изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
  • — ознакомление с ней третьих лиц.

Основной целью создания систем безопасности и является предупреждение данных последствий.

Основными видами угроз являются:

Случайные угрозы.

Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

  • — сбои и отказы аппаратуры;
  • — помехи на линиях связи от воздействия внешней среды;
  • — ошибки человека как звена системы;
  • — аварийные ситуации.

Преднамеренные угрозы обычно связаны с действиями, какого-либо человека, причинами которых могут выступать материальный интерес или желание навредить работе системы.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

  • — утечка конфиденциальной информации;
  • — компрометация информации;
  • — ошибочное использование информационных ресурсов;
  • — нарушение информационного обслуживания;
  • — несанкционированный обмен информацией между абонентами;
  • — несанкционированное использование информационных ресурсов;
  • — незаконное использование привилегий.

Для обеспечения безопасного доступа к работе на официантских станциях будут использоваться считыватели пластиковых карт. Пластиковая карта будет иметь свой идентификационный номер, который прикреплен к учетной записи пользователя в системе и уже там будут произведены необходимые настройки для предоставления пользователю определенных прав для работы на станции. Это позволяет разграничить права доступа к различным операциям и предотвратить превышение служебных полномочий.

Для обеспечения сохранности информации на сервере, компьютерах отдела бухгалтерии и управляющего персонала существуют более высокие требования к системе защиты данных:

  • — Обеспечение защиты конфиденциальных данных от:
  • — несанкционированного доступа по сети предприятия;
  • — несанкционированного доступа через сеть Интернет;
  • — несанкционированного физического доступа к оборудованию.
  • — Сокрытие факта наличия и расположения на персональном компьютере или сервере конфиденциальных данных.
  • — Обеспечение защиты данных на съёмных носителях.
  • — Разграничение прав пользователей на доступ к защищённой информации.
  • — Обеспечение надёжной процедуры подтверждения прав пользователей.
  • — Обеспечение непрерывного доступа к защищаемым данным для легальных пользователей.
  • — Обеспечение простоты и удобства использования системы защиты для пользователя.
  • — Обеспечение централизованного управления системой защиты данных.

Шифрование.

Применение средств шифрования решает задачу ограничения доступа к конфиденциальной информации — никто посторонний, получив доступ к компьютеру или серверу, не сможет прочитать закрытые данные.

Основные требования к шифрованию данных:

  • — Стойкость защиты должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
  • — Ключ шифрования должен быть недоступен для злоумышленника. Несоблюдение принципов безопасного использования ключей шифрования может поставить под угрозу защищённость информации, даже при том, что в системе будут реализованы самые криптостойкие алгоритмы.
  • — Шифрование должно происходить максимально «прозрачно» для пользователя? пользователь не замечает процесса зашифрования и расшифрования данных во время работы. Система должна быть максимально устойчива к случайным ошибкам и неправильным действиям пользователей.

Аутентификация.

Выполнение проверки прав пользователей на доступ к защищаемым данным является важнейшей функцией системы защиты конфиденциальной информации. Именно поэтому процесс аутентификации часто становится целью злоумышленников при совершении атаки. Это оправдано, так как подсмотреть, украсть или подобрать пароль доступа гораздо проще, чем расшифровать защищённые данные. Вследствие этого процесс аутентификации пользователей, который полагается исключительно на пароли, не может обеспечить адекватную защиту конфиденциальных данных.

Более надёжным способом является двухфакторная аутентификация — аутентификация, в процессе которой используются аутентификационные факторы нескольких типов. Например, пользователь должен предоставить USB? ключ или смарт? карту и ввести пароль. В этом случае злоумышленник не сможет получить доступ к данным, так как ему придётся не только подсмотреть пароль, но и предъявить физическое устройство, кража которого, в отличие от кражи пароля, практически всегда быстро обнаруживается.

Экстренное прекращение доступа.

В чрезвычайных ситуациях, когда становится известно о попытке физического доступа или попытке изъятия серверного оборудования, крайне полезным инструментом защиты становится возможность экстренного прекращения доступа к данным. Система должна по сигналу обеспечить корректное прекращение работы с данными, зашифровать обрабатываемые в текущий момент данные и ограничить возможность доступа к ним неуполномоченным лицам.

Полностью удовлетворяют всем вышеперечисленным требованиям к защите данных продукты линейки Secret Disk. Данное ПО обеспечивает надежную защиту конфиденциальной информации на персональных компьютерах, ноутбуках, серверах и системах хранения данных.

Защита информации обеспечивается шифрованием данных «на лету». При записи данных на диск происходит их зашифрование, а при чтении с диска? их расшифрование. Находящиеся на диске данные всегда зашифрованы. При прямом просмотре защищённый диск выглядит как неформатированный, и нельзя определить, имеется ли на нём и где именно расположена какая? либо информация.

ПО Secret Disk имеет безопасную и надёжную процедуру подтверждения прав пользователя — двухфакторную аутентификацию. Для доступа к данным необходим защищённый электронный ключ и знание пароля к нему.

ПО Secret Disk не имеет встроенных средств шифрования, а используют внешние, поэтому решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.

Для криптографической защиты данных могут применяться стойкие алгоритмы шифрования, предоставляемые:

  • — подключаемым внешним пакетом дополнительных алгоритмов шифрования Secret Disk Crypto Extension Pack (алгоритмы AES с длиной ключа 128 и 256 бит, Twofish с длиной ключа 256 бит);
  • — поставщиком службы криптографии КриптоПро CSP, Signal? COM CSP или Vipnet CSP (алгоритм ГОСТ 28 147?89 с длиной ключа 256 бит);
  • — криптографическим драйвером режима ядра, входящего в состав Microsoft Windows (алгоритмы AES с длиной ключа 256 бит, TripleDES с длиной ключа 168 бит).

Интерфейс подключения внешних устройств (кнопок, датчиков и пр.) открыт и документирован в эксплуатационной документации, что позволяет подключать к системе практически любые устройства. Система контролирует не только нажатие «красной кнопки», но и постоянно диагностирует её состояние так, чтобы кнопка не могла быть случайно или умышленно отключена и не сработать в нужный момент. Реакция на сигнал «тревога» настраивается как для каждого из защищённых дисков в отдельности, так и для всего сервера.

Механизм реакции на сигнал «тревога» позволяет отключать защищённые диски, а при определённых настройках — удалять защищённое хранилище. В результате, даже если злоумышленники завладеют необходимым электронным ключом, узнают пароль и будут обладать полным доступом к серверу, они не смогут получить доступ к информации.

Для восстановления доступа к защищённой информации достаточно подключить заново зашифрованные диски с консоли администратора. Для этого нужно подключить электронный ключ администратора и ввести пароль. Если же реакцией сервера на сигнал «тревога» было предусмотрено удаление защищённого хранилища, то вначале потребуется восстановить защищённое хранилище из резервной копии.

ПО Secret Disk эффективно решает задачу по обеспечению защиты конфиденциальной информации на данном предприятии.

Важными преимуществами являются:

  • — использование двухфакторной аутентификации пользователя и администратора при помощи электронного ключа и пароля;
  • — защита системного раздела жёсткого диска;
  • — возможность загрузки операционной системы по электронному ключу;
  • — возможность экстренной блокировки доступа к данным по сигналу «тревога» ;
  • — поддержка необратимого удаления данных;
  • — возможность криптографической защиты почтовых вложений;
  • — контроль утечек конфиденциальной информации через съёмные носители;
  • — возможность запрета сетевого доступа к защищаемым данным;
  • — оптимизация работы с многоядерными и многопроцессорными системами, в том числе в отказоустойчивых кластерных конфигурациях;
  • — поддержка резервного копирования.
Показать весь текст
Заполнить форму текущей работой