ь-якій організації. У той же час можна істотно зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не було здійснено відповідний аналіз. Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат і ін.) І надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних та інших.
Так само варто велику увагу приділяти і внутрішнім загрозам. Навіть самий чесний і відданий співробітник може виявитися засобом витоку інформації.
Головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.
У своїй роботі я розглянула основні програмні і апаратні засоби захисту інформації, їх технічні характеристики. Крім того, проведемо порівняльний аналіз міжмережевих екранів.
Список літератури
1. Галатенко В.А. Стандарти інформаційної безпеки. 2-е вид. Курс лекцій. Навчальний посібник raquo ;, видавництво: ІНТУІТ.РУ, 2009
. Цирль Валентин Основи інформаційної безпеки raquo ;, видавництво: Фенікс, 2008
. Анін Б. Захист комп'ютерної інформації. Серія Майстер raquo ;.- СПб .: БХВ-Петербург, 2009 р.
. Скляров Д.В. Апаратні ключі захисту//Мистецтво захисту і злому інформації.- СПб .: БХВ-Петербург, 2009 р.
. Хорев П.Б. Програмно-апаратний захист інформації. Навчальний посібник raquo ;, видавництво: ФОРУМ, 2009
. Ворона В.А., Тихонов В.А., Системи контролю й керування доступом raquo ;, видавництво: Політехніка, 2009
. Кухарев Г.А., Методи і засоби ідентифікації особистості людини raquo ;, видавництво: Політехніка, 2008
. Терехов А.А. Криптографічний захист інформації, видавництво фенікс, 2009
. Рябко Б.Я., Фіона А.Н.- Криптографічні методи захисту інформації, видавництво: Гаряча лінія - Телеком, 2008
. Бабаш А.В., Шанкін Г.Л. Криптографія.- М .: Изд-во СОЛОН-Пресс raquo ;, 2009
. Лапонін О.Р. Криптографічні основи безпеки.- М .: Изд-во Інтернет-університет інформаційних технологій - ІНТУІТ.ру raquo ;, 2008
. # justify gt ;. # justify gt; Додаток
Таблиця 1.
Особливості міжмережевих екранів
Тип брандмауера Принцип работиДостоінстваНедостаткіЕкранірующіе маршрутизатори (брандмауери з фільтрацією пакетів) Фільтрація пакетів здійснюється відповідно до IP- заголовком пакету за критерієм: те, що явно не заборонено, є дозволеним. Аналізованої інформацією є: - адреса відправника;- адреса одержувача;- Інформація про додатку або протоколі;- Номер порту джерела;- Номер порту получателя.Нізкая вартість Мінімальний вплив на продуктивність мережі · Простота конфігурації і установки · Прозорість для програмного обеспеченіяУязвімость механізму захисту для різних видів мережевих атак, таких як підробка вихідних адрес пакетів, несанкціоноване зміна вмісту пакетів Відсутність в ряді продуктів підтримки журналу реєстрації подій і коштів аудітаЕкранірующій шлюз (ЕШ) Інформаційний обмін відбувається через хост-бастіон, встановлений між внутрішньою і зовнішньою мережами, який приймає рішення про можливість маршрутизації трафіку. ЕШ бувають двох типів: сеансового і прикладного уровняОтсутствіе наскрізного проходження пакетів у разі збоїв · Посилені, у порівнянні з ЕМ, механізми захисту, що дозволяють використовувати додаткові засоби аутентифікації, як програмні, так і апаратні · Використання процедури трансляції адрес, дозволяє приховати адрес хостів закритою сетіІспользованіе тільки потужних хостів-бастіонів через великого обсягу обчислень · Відсутність прозорості через те, що ЕШ вносять затримки в процес передачі і вимагають від користувача процедур аутентифікації Екранувальні підмережі (ЕП) Створюється ізольована підмережа, розташована між внутрішньою і відкритою мережами. Повідомлення з відкритої мережі обробляються прикладним шлюзом і потрапляють в ЕП. Після успішного проходження контролю в ЕП вони потрапляють в закриту мережу. Запити з закритої мережі обробляються через ЕП аналогічно. Фільтрування здійснюється з принципу: те, що не дозволено, є забороненим Можливість приховування адреси внутрішньої мережі · Збільшення надійності захисту · Можливість створення великого трафіку між внутрішньою і відкритою мережами при використанні декількох хостів-бастіонів в ЕП · прозорість роботи...