Программные средства защиты информации

Ноутбук с установленными программами для защиты информации

Программные средства защиты информации – специальное программное обеспечение и программные комплексы, предназначенные для защиты информации в информационном пространстве.

Программные средства защиты информации призваны реализовывать меры и методы по противодействию злоумышленникам.

Под программными СЗИ понимают специализированное программное обеспечение, которое устанавливается на компьютер с целью обеспечения защитных функций.

Классификация средств программной защиты информации

Программные СЗИ разрабатываются для ограничения доступа посторенним лицам, не имеющих доступ к защищаемой информации.

К программным средства защиты информации относят:

  • Программы разграничения доступа пользователей к информационной системе.
  • Программы шифрования информации.
  • Программы идентификации и аутентификации пользователей.
  • Программы защиты информационных ресурсов от НСД, изменения, использования и копирования.

Под аутентификацией понимают однозначную идентификацию пользователя (распознавание уникального имени) в информационной системе.

Программные средства ЗИ включают в себя:

  • Программы, для установки парольного доступа (установка пароля на BIOS и пароля на операционную систему) и задания полномочий пользователя.
  • Программы для блокировки экрана и клавиатуры (для этого можно использовать утилиту Diskreet из пакета Norton Utilites).
  • Программы уничтожения остаточной информации (она может сохраняться в оперативной памяти и во временных файлах).
  • Программы для ведения регистрационных журналов (в них отображаются все события, которые совершает пользователь).
  • Программы имитации работы с нарушителем (имитируют работу реального пользователя, с целью отвлечь на себя внимание злоумышленника, пытающегося получить доступ к конфиденциальной информации).
  • Антивирусные программы, предназначенные для поиска и устранения (лечения или удаления) вредоносного программного обеспечения. Используется для профилактики и предотвращения заражения файлов или операционной системы вредоносными программами. В качестве примера можно привести Dr.Web, Касперский Антивирус, AVG и множество других.
  • Программы тестирования информационных систем. Используются для обнаружения несанкционированного доступа. Примером может являться программа Snort, используемая для обнаружения вторжений. Также часто применяется программа для анализа сетевого трафика Wireshark.
  • Межсетевые экраны (брандмауэры и файрволы) служат для создания между локальными и глобальной сетями промежуточных серверов, которые фильтруют весь проходящий трафик.
  • Прокси — сервера (Proxy servers) используются для запрещения всего трафика сетевого и транспортного уровней между локальной и глобальной сетями. Обращение из глобальной сети в локальную становится не возможным. В качестве примера приведем 3proxy (кросплатформенный), Cool Proxy (Windows), Ideco ICS (Linux).
  • VPN (Virtual Private Network, виртуальная частная сеть) используется для передачи секретной информации через сети. Предотвращает прослушивание трафика злоумышленниками. Примерами служат: IP Security, PPTP (соединение типа точка-точка), L2TPv

На практике комбинируют использование средств защиты информации для обеспечения полноценной защиты информационной системы.

Механизмы безопасности сетей

Среди механизмов безопасности компьютерных сетей выделяют:

  • Шифрование.
  • Контроль доступа.
  • Цифровая подпись.

Рассмотрим подробнее каждый механизм.

Шифрование

Шифрование используется для сокрытия информации путем ее изменения по определенному закону.

Все современные системы шифрования построены по определенным алгоритмам, которые всем известны. Самый главный секрет в такой системе – это ключ шифрования. Существует симметричное и ассиметричное шифрование.

Симметричное шифрование

При симметричном шифровании используется один и тот же ключ, по которому происходит шифрование и расшифровка сообщения. Его используют при шифровании большого объема данных. Популярные алгоритмы шифрования: RC4, AES, DES, QUAD.

Ассиметричное шифрование

Ассиметричное шифрование сложнее, отличается от первого тем, что используется два ключа: открытый (общедоступный) и закрытый ключ. Открытый ключ используется для шифрования текста и, как правило, всем известен. Однако расшифровать сообщение можно, зная только закрытый ключ.

Механизмы контроля доступа

Механизмы контроля доступа используются для проверки полномочий пользователей на доступ к ресурсам компьютерной сети. При попытке доступа к какому-либо ресурсу проверка выполняется в точке, откуда исходит запрос, в промежуточных, а также в конечных точках сети. Выделяют две группы таких механизмов:

  • Механизм для аутентификации объекта, использующий проверку доступа к ресурсу по специализированной базе данных.
  • Механизм проверки меток безопасности у пользователя. Если имеется соответствующая метка, то пользователь имеет право на доступ к информации.

Самым популярным и ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карты, магнитные ключи. Самыми надежными считаются методы аутентификации по биометрическим данным (отпечатки пальцев, голос, радужная оболочка глаз).

Дмитрий Волков
Дмитрий Волков
Дипломированный специалист по защите информации
Задать вопрос
Для обеспечения надежности защиты системы с помощью пароля, необходимо организовать работу таким образом, чтобы снизить вероятность компрометации (раскрытия) пароля. Необходимо периодически менять пароль, использовать длинные комбинации символов, цифр и букв различного регистра.

Электронная цифровая подпись

Цифровая подпись – аналог обычной подписи документов. Однако из-за неудобства пересылки документов по почте и возможности доступа к данным документам третьих лиц используют алгоритм цифровой подписи.

Правила использования электронной цифровой подписи регулируется Федеральным законом №63-ФЗ  от 06.04.2011 «Об электронной подписи». В нем описываются алгоритмы работы удостоверяющих центров, где участники электронного документооборота должны получать ключи электронной подписи.

Дополнительные механизмы обеспечения безопасности

К дополнительным средствам обеспечения безопасности можно отнести механизмы:

  • Обеспечение целостности данных.
  • Аутентификация.
  • Управление маршрутизацией.
  • Арбитраж.

Механизм обеспечения целостности данных направлен на проверку блока (потока) данных на их целостность. Это позволяет правильно зашифровать и дешифровать информацию.

Аутентификация бывает двух видов: посторонняя и взаимная. Механизм обеспечения аутентификации устанавливает конкретный из них. Посторонняя аутентификация заключается в том, что один пользователь проверяет подлинность другого. Взаимная аутентификация заключается в том, что оба пользователя проверяют подлинность друг друга. На практике, как правило, механизм обеспечения аутентификации совмещают с механизмом контроля доступа.

Механизм управления маршрутизацией позволяет выбрать наилучший путь (маршрут) движения трафика (информации) в сети.

Механизм арбитража предназначен для подтверждения характеристик данных, передаваемых между двумя пользователями, третьей стороной. В этом случае вся информация проходит через стороннего пользователя – арбитра, который подтверждает определенные характеристики.

Для комплексной защиты используется реализация нескольких механизмов безопасности.

Системы защиты зачастую имеют в своем арсенале средства управления системным журналом (audit trail). Он служит для соблюдения политики безопасности организации, в которой используются средства защиты информационных систем.

Системный журнал предназначен:

  • Оперативно фиксировать события, происходящие в информационной системе.
  • Помогает выявлять средства и информацию, которые злоумышленники могут использовать для совершения атаки.
  • Анализирует, как далеко злоумышленникам удалось продвинуться в системе безопасности. Подсказывает способы, которыми можно исправить брешь в защите.
  • Содержимое системного журнала должно периодически просматриваться, с целью своевременного выявления нарушения.
  • Средства регистрации событий являются важной составляющей системы разграничения доступа. Информация из журнала событий, как правило, хранится на внешнем запоминающем устройстве.
Какая информация содержится в журнале событий?
В журнале событий, как правило, содержится информация о входе и выходе пользователя из системы, обо всех попытках несанкционированного доступа к защищаемой системе, о доступе к интернет – ресурсам.

Средства программной защиты

Средства программной защиты информации делятся на защиту данных и защиту программ.

Защита данных включает в себя:

  • Сохранение конфиденциальности информации.
  • Сохранение целостности информации.

Защита программ содержит в себе:

  • Качественное обеспечение обработки данных.
  • Направленность на защиту коммерческой тайны.
  • Нацелена на наиболее уязвимые для злоумышленников компоненты информационной системы.

Защиты информации от несанкционированного доступа

Для защиты информации от вторжения и предупреждения угрозы предусматриваются определенные меры безопасности. Основные функции, которые осуществляются программными средствами защиты информации, это:

  • Идентификация пользователей (субъектов) и объектов информационной системы.
  • Разграничение прав доступа к компьютерным системам и информации.
  • Ведение журнала регистрации действий пользователей с информацией, программами и доступом в интернет.

Под идентификацией и подтверждением «личности» следует понимать, является ли пользователь, осуществляющий доступ, или объект, к которому осуществляется доступ тем, за кого себя выдает. Данные проверки должны осуществляться регулярно, особенно во время продолжительной работы.

К процедурам идентификации пользователей относят:

  • Парольный доступ (простые, сложные или одноразовые пароли).
  • Обмен с администратором информационной системы вопросами-ответами.
  • Ключи, магнитные карты.
  • Биометрические данные (голос, радужная оболочка глаз, геометрические параметры лица и ладоней).
  • Идентификаторы контрольных сумм аппаратуры, программ, информации.

Заключение

В данной статье мы рассмотрели, что такое средства программной защиты информации. Провели классификацию данных средств защиты. Привели примеры программ, используемые для защиты информации и их функциональные особенности.

К защите информационной системы необходим комплексный подход, наряду с программными средствами используются и другие: криптографические, физически, аппаратные средства защиты информации. Существуют и другие, но они не то, чтобы менее значимые, они больше требуют нормативного подхода и правильного планирования деятельности, нежели приведенные выше средства защиты, которые требуют технического подхода.

Если у вас остались вопросы, вы можете задавать их комментариях, мы обязательно на них ответим.

Дмитрий Волков
Дмитрий Волков
Дипломированный специалист в сфере ИБ
Задать вопрос
Дмитрий волков - специалист по защите информации телекоммуникационных систем. Занимается аудитом веб-проектов и проектов на предмет безопасности.
Оцените статью
Информационная безопасность для начинающих
Добавить комментарий

Какая информация содержится в журнале событий?
В журнале событий, как правило, содержится информация о входе и выходе пользователя из системы, обо всех попытках несанкционированного доступа к защищаемой системе, о доступе к интернет – ресурсам.