Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ
Посмотреть оригинал

Лекция 11. Программные средства зашиты. Объекты и назначение программной защиты (2 часа)

Средства обеспечении безопасности компьютерных сетей

Межсетевые экраны

Межсетевые экраны (Firewall) обеспечивают безопасность при осуществлении электронного обмена информацией с другими взаимодействующими автоматизированными системами и внешними сетями, разграничение доступа между сегментами корпоративной сети, а также защиту от проникновения и вмешательства в работу АС нарушителей из внешних систем.

Межсетевые экраны, установленные в точках соединения с внешней сетью, обеспечивают защиту внешнего периметра сети предприятия и защиту собственных серверов, открытых для общего пользования, от несанкционированного доступа.

Средства анализа защищенности сетей

Перед подразделениями защиты информации и управлениями автоматизации организации периодически возникает задача проверки, насколько реализованные или используемые механизмы защиты соответствуют положениям принятой в организации политики безопасности.

Контроль эффективности защиты осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации или нарушение нормального функционирования средств обработки и передачи информации.

Средства анализа защищенности, так называемые сканеры безопасности (security scanners), помогают определить факты наличия уязвимостей на узлах корпоративной сети и своевременно устранить их (до того, как ими воспользуются злоумышленники).

Сканеры безопасности выполняют серию тестов по обнаружению уязвимостей аналогичных тем, которые применяют злоумышленники при подготовке и осуществлении атак на корпоративные сети. Поиск уязвимостей основывается на использовании базы данных, которая содержит признаки известных уязвимостей сетевых сервисных программ и может обновляться путем добавления новых описаний уязвимостей. Сканирование начинается с получения предварительной информации о системе, например, о разрешенных протоколах и открытых портах, о версиях операционных систем и т.п., и может заканчиваться попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом «грубой силы» («brute force»).

Сканеры безопасности могут функционировать на:

  • а) сетевом уровне (например, Internet Scanner компании «Internet Security Systems» - «ISS»),
  • б) уровне операционной системы (ОС) (например, System Scanner компании «ISS»),
  • в) уровне приложения (например, Database Scanner компании «ISS»).
 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Популярные страницы