Презентация ИС 2013_1
.pdfДостоинства сетевой модели TCP/IP
Все спецификации этого стека протоколов и многие из его реализаций общедоступны (предоставляются бесплатно или за символическую цену).
TCP/IP привлекает своей масштабируемостью, предоставляя одинаковые возможности глобальным и локальным сетям.
251
Раздел 7. Защита информации
в экономических информационных системах
Классификация информационных угроз
По цели воздействия на ЭИС:
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение (частичное или полное) работоспособности ЭИС.
По принципу воздействия на ЭИС:
с использованием доступа субъекта системы к объекту угрозы;
использование скрытых каналов.
Классификация информационных угроз
Классификация информационных угроз по
субъектам:
антропогенные;
техногенные;
стихийные.
Группа антропогенных источников угроз представляется:
криминальными структурами, рецидивистами и потенциальными преступниками;
недобросовестными партнерами и конкурентами;
персоналом предприятия (банка и его филиалов).
Классификация информационных угроз
К техногенным источникам относятся:
некачественные технические и программные средства обработки информации;
средства связи;
охраны;
сигнализации;
другие технические средства, применяемые в учреждении;
глобальные техногенные угрозы (опасные производства, сети энергоснабжения, водоснабжения, транспорт).
Системы обнаружения вторжений
(IDS)
IDS (Intrusion Detection Systems) – это система призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения.
Системы обнаружения вторжений используются для обнаружения сетевых атак против уязвимых сервисов, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей).
Системы обнаружения вторжений
(IDS)
Обычно архитектура IDS включает:
1)сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы; 2)подсистему анализа, предназначенную для
выявления атак и подозрительных действий на основе данных сенсоров; 3)хранилище, обеспечивающее накопление первичных событий и результатов анализа;
4)консоль управления, позволяет конфигурировать IDS, наблюдать за состоянием защищаемой системы и IDS, просматривать выявленные подсистемой анализа инциденты.
257
Способы защиты корпоративных сетей
IPS (Intrusion Prevention System) - более эффективный и удобный способ борьбы с хакерами.
Эта система, которая служит для предотвращения нападений - набор технологий, которые появились на стыке межсетевых экранов и систем обнаружения нападений IDS.
От межсетевых экранов в IPS взят принцип активного вмешательства в сетевое взаимодействие или поведение программ.
От IDS – интеллектуальные методы мониторинга происходящих событий.
Таким образом, IPS не только обнаруживает нападения, но и пытается предотвратить их.
Cистемы-ловушки (Intrusion
Deception Systems)
«Обманные» технологии, которые позволяют формировать псевдо-сервисы, воспроизводящие наиболее известные уязвимости, чтобы бороться с атаками злоумышленников.
Такие системы обладают средствами мониторинга IP-адресов на аппаратном уровне, могут идентифицировать злоумышленников и блокировать их работу.
Технологии предоставляют атакующим ложные данные, затрудняющие прорывы на веб-сайты и препятствующие нарушению работы вебприложений.
259
Службы информационной
безопасности
Коммерческие предприятия на территории РФ
вправе создавать независимо от организационноправовых форм обособленные подразделения для осуществления охранно-сыскной деятельности в интересах собственной безопасности – службы безопасности.
В государственных структурах эти функции выполняют специальные службы. В области защиты информации работает:
Государственная техническая комиссия при Президенте РФ (ГТК);
ФАПСИ (Федеральное агентство правительственной связи и информации при Президенте РФ);
ФСБ и т.д.