русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Инструментальные средства анализа систем защиты


Дата добавления: 2013-12-23; просмотров: 2839; Нарушение авторских прав


Средства предотвращения взлома корпусов и краж оборудования (опечатывание корпуса)

Довольно часто в системе аутентификации помимо простого пароля используют электронные ключи или смарт-карты. Таким образом, повышается уровень защищенности информационной системы на этапе аутентификации.

Системы аутентификации

Электронный идентификатор — персональное устройство доступа к информационным ресурсам, полнофункциональный аналог смарт-карты, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП.

Сегодня используются электронные USB-ключи Rutoken (фирмы «Анкад», «Актив») и электронные USB-ключи и смарт-карты eToken (ЗАО «АЛАДДИН Р.Д.»).

eToken:

Электронные USB-ключи и смарт-карты eToken представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Подобно вашему компьютеру устройства eToken содержат процессор и модули памяти, функционируют под управлением своей операционной системы, выполняют необходимые прикладные программы и хранят вашу информацию.

USB-ключи и смарт-карты eToken базируются на высокозащищенной платформе, разработанной для производства смарт-карт — области, в которой традиционно предъявляют повышенные требования к информационной безопасности. Поэтому USB-ключи и смарт-карты eToken фактически являются миниатюрным компьютером, обеспечивающим безопасное хранение информации и надежно защищенным от несанкционированного вмешательства.

Используя продукты eToken, можно решить следующие задачи:

усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;



зашифровать данные на серверах, ноутбуках и рабочих станциях;

обеспечить защиту персональных данных;

защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;

обезопасить финансовые операции в системах дистанционного банковского обслуживания (ДБО);

внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;

обеспечить защиту корпоративного сайта в Интернет;

обезопасить себя от кражи паролей к онлайн-сервисам (Web-money и др.) и социальным сетям (Одноклассники, ВКонтакте и др.).

Rutoken:

Rutoken служит для строгой двухфакторной аутентификации, защиты электронной переписки, установления защищенных соединений (VPN, SSL), проведения финансовых транзакций и криптографической защиты информации. Идентификатор Rutoken RF можно одновременно использовать для доступа в помещения и к ресурсам информационных систем.

USB-токены Rutoken широко применяются в системах защищенного документооборота, электронных платежей, в системах предоставления отчетности в государственные органы и в системах клиент-банк. Они выступают как единое устройство для доступа ко всем ресурсам корпоративной сети и легко интегрируются с системами и приложениями, поддерживающими технологии смарт-карт и PKI.

Для опечатывания применяются специальные защитные знаки (СЗЗ - самоклеющаяся этикетка с уникальным номером), предназначенные для контроля отсутствия несанкционированного вскрытия (использования) путем определения подлинности и целостности наклеенных СЗЗ при визуальном осмотре. При попытке удаления СЗЗ деформируется, что заметно при визуальном осмотре и является признаком несанкционированного вскрытия (использования).

Опечатыванию подлежат средства СКЗИ. Опечатывание СКЗИ осуществляется администратором на стадии ввода в действие систем защиты информационной системы, после закупки нового оборудования, после завершения выполнения работ, требующих снятия СЗЗ с СКЗИ.

Требования к опечатыванию:

· Перед опечатыванием со СЗЗ удаляется защитный слой. СЗЗ накладывается таким образом, чтобы его края равномерно захватывали защищаемые поверхности. Затем СЗЗ плотно прижимается к поверхности и разглаживается.

· Опечатывание производится таким образом, чтобы исключалась возможность извлечения содержимого, несанкционированного вскрытия или использования без нарушения целостности СЗЗ.

· Место опечатывания должно быть таким, чтобы его можно было визуально контролировать.

Факт опечатывания регистрируется администратором в Журнале учета нанесенных СЗЗ.

Инструментальный анализ представляет собой сбор информации о корпоративной сети с помощью специализированного программного обеспечения, ее последующий анализ и выдачу рекомендации по устранению выявленных уязвимостей.

Инструментальные средства анализа систем защиты предназначены для:

· инвентаризации ресурсов сети (устройства, ОС, службы, ПО);

· идентификации и анализа технологических уязвимостей;

· подготовки отчетов, описания проблем и методов устранения.

Типы используемых для инструментального анализа средств:

· Сетевые сканеры безопасности;

· Хостовые сканеры безопасности (проверка ОС и приложений);

· Утилиты удаленного администрирования;

· Утилиты для верификации найденных уязвимостей;

· Утилиты для инвентаризации ресурсов.

Анализ средств защиты информации:

· Анализ VPN-шлюзов;

· Анализ антивирусных средств защиты;

· Анализ систем обнаружения атак IDS/IPS;

· Анализ межсетевых экранов;

· Анализ систем защиты от утечки конфиденциальной информации.

Анализ безопасности сетевой инфраструктуры:

· Анализ безопасности коммутаторов

· Анализ безопасности маршрутизаторов

· Анализ безопасности SAN-сетей

· Анализ безопасности сетей WLAN

Анализ безопасности общесистемного программного обеспечения:

· Анализ ОС Windows;

· Анализ ОС UNIX;

· Анализ ОС Novell Netware.

Анализ безопасности прикладного программного обеспечения:

· Анализ безопасности баз данных;

· Анализ безопасности почтовых серверов;

· Анализ безопасности Web-серверов.

· Анализ безопасности Web-приложений.

В качестве примера можно привести следующий программный продукт для инструментального анализа защищенности:

XSpider — платная (с версии 7, ранее была бесплатной) проприетарная программа-сканер уязвимостей. Выпускается российской фирмой Positive Technologies.

Хотя сам XSpider работает под управлением Microsoft Windows, он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.)

Что немаловажно, XSpider работает с уязвимостями на разном уровне - от системного до прикладного. В частности, XSpider включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов). Некоторые производители разрабатывают для этого отдельные продукты, XSpider является универсальной системой, причем это ни в коей мере не идет в ущерб качеству каждой из отдельных возможностей.



<== предыдущая лекция | следующая лекция ==>
Системы бесперебойного питания | Перечень основных возможностей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.