Практикум по информационной безопасности: Учебно-методическое пособие, страница 10


регулируются различные административные и правовые вопросы, относящиеся к сфере информационной безопасности.

Технологические средства обеспечивают защиту информационных активов от различных угроз безопасности, источники которых могут быть как внутри, так и вне корпоративной сети.

Антивирусные средства позволяют не допустить распространение в сети вредоносного кода, способного не только вывести из строя отдельные компьютеры, но и парализовать работу сети.

Средства борьбы со спамом являются на сегодня неотъемлемым компонентом защиты компьютерных сетей, позволяя не только экономить средства компании, но и предупреждать возможные заражения вредоносным кодом.

Для защиты от несанкционированного доступа в корпоративную сеть извне, например, из сети Интернет, используются межсетевые экраны (МСЭ, брандмауэры, Fire Walls). Эти программные или программно-аппаратные средства позволяют не только запрещать те соединения с компьютерами корпоративной сети, которые в соответствии с политикой компании не являются разрешенными, но решать и другие задачи, например, аутентифицировать пользователя, обращающегося к приложению корпоративной сети. С помощью МСЭ запрещается обращение к сайтам сомнительного содержания или источникам World Wide Web. содержащим сведения шовинистического, экстремистского или другого характера, идущего вразрез с морально-этическими нормами. Для этого используется специальная база данных запрещенных сайтов, содержимое которой регулярно обновляется.

Широкий спектр технологических решений позволяет успешно решать такую важную и потенциально опасную проблему как аутентификация пользователя. Здесь можно использовать не только статическую парольную аутентификацию (пароль пользователя постоянен в течение достаточно длительного времени - до 60 дней), но и, например, применять одноразовые пароли. Это позволяет повысить степень безопасности, поскольку даже если пароль оказался в руках злоумышленника, то он не сможет им воспользоваться, т.к. в очередном сеансе связи будет действовать другой пароль, который ему не известен. Технология двухфакторной аутентификации предполагает использование обычного пароля и дополнительной цифровой комбинации, которую пользователь должен ввести, считывая цифры с экрана специального устройства, например, оформленного в виде брелка. Надежность такой аутентификации повышается за счет того, что если украден пароль


или   брелок,   то   это   не   позволит   пройти   процедуру   аутентификации,   поскольку требуются одновременно оба компонента.

Технология электронно-цифровой подписи позволяет решать крайне важную в практическом отношении для бизнеса задачу - неотказуемость от совершенного действия. В этом отношении она не отличается от обычной подписи человека. С точки зрения ИБ использование механизма ЭЦП обеспечивает снижение риска в области обеспечения целостности данных. Ни один элемент данных не может быть изменен так, чтобы это не привело к невозможности идентифицировать ЭЦП, поскольку электронная подпись является «производной» от содержания подписываемой информации.

Для обеспечения конфиденциальности хранимой и передаваемой цепной информации используются средства криптографии, позволяющие сделать невозможным понимание содержимого без знания «секрета» - ключа. Используемые алгоритмы шифрования и дешифрования отличаются производительностью и. в частности, по этой причине требуется внимательно относиться к выбору той информации, которая действительно нуждается в гаком средстве защиты. Шифрование пересылаемого сообщения и снабжение его ЭЦП решает проблему снижения рисков уже в двух областях - конфиденциальности и целостности.

Динамичность бизнеса требует предоставления пользователям возможности обращаться к ресурсам корпоративной сети, находясь в удаленном офисе или, например, используя услуги Интернет-кафе. В такой ситуации резко возрастает риск перехвата пароля и/или той ценной для компании информации, которой пользователь обменивается с КИС. Для решения этих проблем применяются специальные методы организации и управления удаленным доступом, решающие основную проблему -надежную аутентификацию пользователя. После установления соединения «удаленный пользователь - КИС» решаются все вопросы, связанные с его авторизацией, т.е. проверкой полномочий пользователя по разрешенным ему действиям с информацией. В процессе удаленного доступа используется технология VPN (Virtual Private Network - виртуальная частная сеть). Благодаря VPN образуется устойчивое соединение «точка-точка» между пользователем и КИС, недоступное для других абонентов, использующих тот же канал связи, например, сети Интернет для своих нужд. Для защиты от несанкционированного прочтения информации она передается в виртуальном канале в шифрованном виде.

Кроме рассмотренных имеется еще ряд технологических решений ИБ, которые можно  отнести  к  средствам активной защиты  от  атак  на корпоративную сечь.