IT-аутсорсинг для поддержки и развития малого и среднего бизнеса
АйТи Спектр

Безопасность на первом месте. Эффективные средства защиты информации

Опубликовано 05.11.2023
photo
Алексей Прунов
Технический директор компании «АйТи Спектр»
Время прочтения - 4 мин
Задать вопрос

Классификация средств защиты информации

Активно развивающиеся технологии необходимо обеспечить надежной защитой, иначе могут наступить нежелательные последствия — от нанесения урона конкретной фирме до совершения преступлений, в т. ч. международного характера. К мерам безопасности относятся блокировки попыток несанкционированного доступа к информации и постоянный мониторинг степени защищенности информационных систем. Для обеспечения этих мер применяются различные средства защиты информации. Регуляторы — ФСБ и ФСТЭК России — предъявляют особые требования к информационной безопасности, которые обязан соблюдать каждый участник локальной или глобальной инфраструктуры, если не желает потерять важные сведения.

Программные СЗИ

Это — самые доступные и распространенные средства, все остальные применяют для дополнительной защиты информации. Программные СЗИ:

  • контролируют доступ;
  • идентифицируют пользователей;
  • шифруют данные;
  • контролируют систему;
  • удаляют ненужные остатки информации.

К программным средствам относятся встроенные и сторонние инструменты (вторые более надежны за счет узкой специализации при решении конкретных проблем) , антивирус, файерволы, VPN. Программные СЗИ — это гибкое, универсальное, простое и надежное решение, которое легко можно развивать и модифицировать. Недостатки же являются общими для любого ПО: использование системных ресурсов, ограничение сетевой функциональности, иногда зависимость от вида ПК и оборудования.

Аппаратные средства

Аппаратные СЗИ — это устройства, разработанные представителями таких областей, как электротехника, электроника и электронная оптика. Различные генераторы шумов, сетевые фильтры, сканеры позволяют обнаружить и перекрыть каналы, где возможна утечка данных. Надежные и независимые от субъективных факторов средства защиты обладают высокой устойчивостью к модификации. Но при этом они дороги, обладают большим весом и габаритами и недостаточной гибкостью.

Технические средства защиты информации

По периметру инфраструктура защищена системами сигнализации (охранной и противопожарной), видеонаблюдения, контроля и управления доступом. Для безопасности сведений применяют технологии экранирования (защита людей и оборудования от воздействия внешних электромагнитных полей), высокочастотные фильтры в каналах связи, системы зашумления.

Организационные СЗИ

Средства подразделяются на организационно-правовые и организационно-технические. Первые включают в себя законодательные нормы и внутренние правила конкретной компании. Вторые подразумевают подготовку помещений и оборудования, прокладку компьютерных сетей. Применение этих средств решает множество различных задач, хотя иногда можно столкнуться со сложностями инфраструктуры отдельных организаций.

Средства криптографической защиты информации

Тип криптографииОсобенностьПринцип действияДостоинстваНедостатки
Симметричная
(с секретным ключом)
Использует один секретный ключ, которым и шифруют, и расшифровывают информациюЗащищает данные на конкретном носителе или в процессе их передачи. Секретный ключ передается пользователю, который будет расшифровывать информациюСлужит надежной защитой носителей, находящихся в покоеСуществует высокая опасность похищения ключа при его передаче по каналам связи или другим способом
Асимметричная
(с открытым ключом)
Использует два ключа. Открытым ключом шифруют сведения, закрытым — расшифровываютЗакрытый ключ содержится в тайне, тогда как открытый возможно передать любому пользователюСлужит более надежным средством безопасности по сравнению с симметричной криптографией
ХэшированиеПреобразует ключ в хэш-код, защищая пароли и другую конфиденциальную информациюСоздает цифровой отпечаток данных, содержащихся в файле, и передает его пользователю, чтобы подтвердить отсутствие измененийВзломать хэш очень трудно. Это возможно только в случае, когда хакер переберет огромное количество входных значенийДля обеспечения максимальной безопасности хэш-код должен быть уникальным в каждом случае

ФСБ РФ разделила криптографические СЗИ на классы:

  • КС1. Противостоят атакам из-за границ зоны, находящейся под контролем.
  • КС2. Способно противодействовать атакам, с которыми справляется КС1, и действиям злоумышленников в границах зоны, находящейся под контролем.
  • КС3. Предназначены для борьбы с пользователями, имеющими физический доступ к оборудованию с действующей криптографической защитой.
  • КВ. Противостоят атакам, которые проводят специалисты в сфере разработки криптографических СЗИ (в т. ч. НИИ).
  • КА. Обеспечивают надежную защиту от атак специалистов в сфере применения недокументированных возможностей системного ПО, имеющих доступ к конструкторским разработкам и любым аппаратным составляющим криптографических средств.

Организации применяют не каждое СЗИ по отдельности, а объединяют их в типовые системы, о которых пойдет речь далее.

Защита информации от несанкционированного доступа

В рамках защиты от несанкционированного доступа СЗИ позволяют разграничить возможности входа на рабочие места и сервера, регистрировать и производить учет событий, обеспечивать целостность ПО и оборудования. Типовая система состоит из средств:

  • централизованного управления;
  • встроенных в системное ПО;
  • удаленного администрирования;
  • резервного копирования;
  • сертифицированных аппаратных СЗИ.

Под защитой находятся файловая система, программное обеспечение, сетевые диски, принтеры и другое оборудование, а также помещения, где расположена вся инфраструктура.

Противодействие угрозам вредоносного кода

В рамках противодействия угрозам вредоносного кода применяют программно-аппаратные и организационные решения. Типовая система состоит из сервера управления антивирусом, собственно антивирусным ПО и рабочего места администратора. Программное обеспечение защищает почтовые ресурсы, файловые системы рабочих мест и серверов, web-трафик. Антивирус выполняет свои непосредственные обязанности по обнаружению вредоносных кодов и их нейтрализации, формирует подробную отчетность о произошедших событиях, а также централизованно и/или локально управляет средствами защиты.

Межсетевое экранирование и криптографическая защита каналов связи

Посредством этих мер разграничивается доступ к ресурсам сети, осуществляется защита от атак и криптозащита внешнего трафика. В типовую систему входят межсетевые экраны, пограничные маршрутизаторы, сегментообразующее оборудование, криптошлюзы и рабочее место администратора.

Средства защиты в данной системе:

  • фильтруют сетевой трафик, запросы к прикладным сервисам и на установление соединений, учитывая дату, время и другие действующие правила;
  • предотвращают доступ пользователя, не прошедшего регистрацию либо идентификацию в системе;
  • регистрируют и производят учет произведенных действий;
  • уведомляют о попытках нарушения действующих параметров фильтрации;
  • могут дистанционно управлять своими составляющими;
  • контролируют целостность всех компонентов.

Кроме этого, криптографические СЗИ зашифровывают данные, выполняют хэширование, формируют ключи шифрования и ЭЦП.

Анализ защищенности

В рамках анализа защищенности система сканирует поведение инфраструктуры, выявляет и устраняет уязвимости, совпавшие с имеющимися сигнатурами базы знаний. Тестирование осуществляется с помощью протоколов удаленного управления, а также непосредственно в приложениях. В типовую систему защиты входят организационные, аппаратные и программные решения, главными из которых являются сканеры безопасности. Сертифицированный сканер обладает некоторыми ограничениями применения. Обойти их и повысить уровень обнаружения различных проблем позволяет несертифицированный сканер безопасности.

Для чего нужны оба сканера:

  • видеть и отслеживать поведение технических и программных СЗИ, а также информационных ресурсов;
  • сканировать ЛВС на предмет наличия сетевых ресурсов, не прошедших идентификацию;
  • определять сетевые узлы и установленное ПО;
  • тестировать инфраструктуру на проникновение.

Также сканеры анализируют все компоненты и настройки контролируемой системы, выявляют уязвимости и сообщают об обнаруженных проблемах администратору.

Обнаружение вторжения

Система обнаруживает атаки злоумышленников на двух уровнях — сетевом (каналы передачи информации и сетевые узлы) и локальном. К последнему относятся ОС рабочих мест и серверов. Программно-аппаратные и организационные решения, входящие в типовую систему, контролируют трафик и обнаруживают угрозы. С помощью СЗИ возможно:

  • автоматически анализировать систему и обнаруживать вторжение;
  • мониторить сетевой трафик на наличие аномалий;
  • вести журнал обнаруженных вторжений и их статистику;
  • автоматически загружать обновления базы правил и применять свои правила, позволяющие анализировать трафик;
  • использовать маскировку средств защиты.

Система обнаружения вторжений уведомляет администратора о событиях в сети и автоматически передает информацию для централизованного мониторинга.

Мониторинг событий безопасности

Типовая система централизованного мониторинга в активном и пассивном режимах контролирует деятельность системного и прикладного ПО. Систему составляют:

  • сенсоры, регистрирующие события;
  • приложения, передающие собранную информацию на серверы;
  • серверы (центральный и Syslog);
  • рабочая станция администратора.

СЗИ позволяют оценить защищенность инфраструктуры, обнаружить потенциальные уязвимости и пути распространения вредоносных кодов. Система контролирует доступ пользователей в среду, находящуюся под контролем, запуск и активность ПО, регистрирует проявления вирусов, а также выполняет другие действия в соответствии с политикой ИБ.

Заключение

Защита информации — очень важная задача для любой организации. Ни одно СЗИ не может самостоятельно обеспечить необходимую надежность и безопасность. Поэтому необходим комплексный подход, сочетающий различные методы и технологии. Важно также следить за обновлением средств защиты и быть внимательным при работе с конфиденциальной информацией. Правильно выбранные и использованные средства защиты информации помогут обеспечить безопасность данных и предотвратить возможные угрозы. Сотрудники «АйТи Спектр» помогут вам разобраться с этим сложным вопросом, а также предложат услуги приходящего системного администратора.

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 5 / 5. Количество оценок: 2

Оценок пока нет. Поставьте оценку первым.

Оставить комментарий