Аудит информационной безопасности. Анализ защищённости
На организационном уровне анализируются бизнес-процессы компании, документальные потоки информации, оценивается уровень конфиденциальности информации. На основе полученных сведений строится модель угроз безопасности информационных ресурсов, определяется класс защиты информационной системы (ИС), разрабатывается комплекс организационных и процедурных мер защиты, регламенты передачи, обработки и хранения информации.

На инфраструктурном уровне определяются уязвимости компонентов ИС (серверов, рабочих станций, коммуникационного оборудования, каналов связи, информационных потоков) и производится выбор необходимых технологий и конкретных средств защиты информации.

На уровне программных приложений на основе анализа используемых операционных систем, баз данных, ERP-систем и другого ПО оценивается правильность настройки систем разграничения доступа, аудита и регистрации событий, обосновываются предложения по настройке внутренних механизмов защиты, доработке приложений с точки зрения информационной безопасности.

Системы аутентификации
Средства аутентификации, авторизации и идентификации относятся к категории классических средств по управлению информационной безопасностью как корпоративных, так и глобальных коммуникационных сетей и включают в себя определение, создание, изменение, удаление и аудит пользовательских учетных записей. Простейший механизм аутентификации, встроенный почти в любую операционную систему, предлагает после введения имени подтвердить его паролем, соответствующим данному имени. В таких распространенных операционных системах, как Windows и Unix, пароли хранятся в зашифрованном виде. При этом для шифрования паролей используются стандартные криптоалгоритмы с встроенными раз и навсегда ключами.

Для обеспечения повышенной безопасности следует применять аутентификацию с помощью аппаратных средств, таких как: смарт-карты, USB-ключи, Touch-Memory.

Для ещё большей безопасности используют системы биометрической аутентификации. Биометрические системы аутентификации личности - это информационные технологии с большим будущим. На сегодня можно выделить два типа таких систем. К первому следует отнести биометрические системы, анализирующие статический образ пользователя: лицо, радужную оболочку глаза, рисунок кожи пальцев и ладони. Ко второму классу относятся биометрические системы аутентификации, анализирующие динамические образы, создаваемые пользователем при выполнении им заранее заданных действий. На рынке сегодня присутствуют три такие системы, построенные на основе анализа следующих параметров: динамики воспроизведения подписи или иного ключевого слова, особенности голоса и клавиатурного почерка.

Система экстренного уничтожения информации
Назначение данных систем - удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания объекта (сервера) или при нажатии определенной кнопки. По сути дела данное устройство является аналогом бумагоуничтожительной машинки.

Системы защиты от радиоатак
Хорошо оснащенным противником может быть предпринята атака, предполагающая удаленный перехват побочного электромагнитного излучения и наводок (сокращенно - ПЭМИН), испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака. Соответствующим образом оборудованный фургон может припарковаться рядом с вашим офисом и издалека перехватывать нажатия клавиш и сообщения, отображаемые на мониторе. Это скомпрометирует все ваши пароли, сообщения и т.п. Такая атака может быть предотвращена соответствующим экранированием всего компьютерного оборудования и сетевых кабелей с тем, чтобы они не испускали излучения.

Криптографическая защита информации
Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.
Во-первых, аппаратное шифрование обладает большей скоростью. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.
Во-вторых, аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна.
Можно выделить три основных метода шифрования: поточный, блочный и с применением обратной связи.

 Zack Kassian Authentic Jersey
© 2012 ООО "Юни-Р Сервис Вологда" 160034, г.Вологда, ул.Ленинградская, д.150 (вход через пролом направо красная дверь)
тел. (8172) 53-04-38, факс (8172) 53-06-51 время работы: пн-пт, 8:30-18:00 e-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. url: www.uni-r35.ru