Добавлен: 17.06.2023
Просмотров: 68
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1 Характеристика средств ограничения доступа
1.1 Классификация средств ограничения доступа
1.2 Аппаратные средства ограничения доступа
1.3 Программные средства ограничения доступа
1.4 Аппаратно-программные средства ограничения доступа
Глава 2 Примеры средств ограничения доступа
Введение
Как только в нашу жизнь ворвались информационные технологии, информация стала прекрасным товаром. Если ещё сто лет и не думали о том, что можно продавать информацию в таком объёме, то сегодня это стало возможным.
И сегодня многие готовы отдать много денег, чтобы узнать секреты конкурентов или известных людей. А в бизнесе утечка информации вообще стала глобальной проблемой руководителей.
Внедрение системы информационной безопасности – одна из главных задач, которую следует решать уже на стадии открытия компании.
Что такое информационная безопасность? Это защищённость информации от преднамеренного или случайного вмешательства, которое может нанести вред владельцу информации. Им может быть как человек, так и компания.
К тому же, безопасность информации не сводится лишь к её защите от несанкционированного вмешательства, а может пострадать и от поломки всей системы или части. Кроме этого, утечка информации, возможна, и от электромагнитных излучений, специальных устройств для перехвата передаваемой информации из одного объекта в другой.
Тема исследования: Программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей.
Цель исследование: Изучить программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей.
Объект исследования: Ограничение доступа к ресурсам ПК и сетей.
Задачи исследования:
Изучить программные средства защиты от вредоносного программного обеспечения, криптографические программные средства ограничения доступа, межсетевые экраны
.Баранова Е. Барбаш А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и ограничения доступа и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины. Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами ограничения доступа.
Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г. Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками.
С. А. Петренко, В. А. Курбатов. Политики безопасности компании при работе в Интернет / Петренко С. А. «ДМК пресс» 2011 г
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах.
Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств ограничения доступа. Рассматриваются основные понятия программно-аппаратной ограничения доступа, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической ограничения доступа, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования.
Рашид Ачилов Построение защищенных корпоративных сетей/ Ачилов Р., ДМК-Пресс, 2013
Книга Рашида Ачилова "Построение защищенных корпоративных сетей" рассказывает о том, как построить защиту информации в корпоративной сети. О том, как обеспечить основной принцип – надежно доступна кому надо, надежно защищена от того, от кого не надо, и надежно контролируется тем, кем надо. Рассчитана она на администраторов сетей, в которых, кроме офиса, имеются еще и филиалы или розничная сеть, требующие постоянной связи с центром, хотя многие приемы с некоторыми оговорками можно применять в любых случаях.
За основу для построения сети берется ОС UNIX (конкретно FreeBSD). Да-да, не переживайте, у вас все в порядке с глазами. На ответственных постах не будет никакого Windows. У Windows будет своя задача – Active Directory, офис, базы данных, пользователи... В качестве же ОС для построения сети – только UNIX. Это естественным образом подводит нас к тому, что многое здесь будет делаться «самопально» – написанием собственных скриптов, обработчиков, посредников и т. д. Специализированный код всегда работает быстрее и эффективнее универсального. Платой за это является то, что сначала этот специализированный код необходимо написать, поэтому крайне желательно, чтобы вы умели программировать на каком-либо скриптовом языке, хоть на Visual Basic Script (на самом деле для Windows – вполне себе ничего язык). Ну а потому что это UNIX, конфигурироваться все это будет исключительно правкой текстовых файлов.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защищить корпоративную электронную почту на всех этапах ее передачи – от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира. Также уделено внимание защите служебных коммуникаций, в частности подключения из скриптов для управления серверами.
В книге приводится большое число примеров конфигурационных файлов с подробным пояснением параметров, а также скриптов на языке Bourne Shell 1.x.
Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.
В учебнике рассматриваются основы информационной безопасности отрытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности для интранет и сервисы безопасности.
Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.
В данный архив вошли сразу 2 книги учебного пособия "Криптографические методы ограничения доступа", разработанного Владимиром Фомичёвым и Дмитрием Мельниковым. Первая книга состоит из трех частей: 1-я часть посвящена свойствам алгебраических систем и функций дискретных множеств, во 2-й части представлены основные классы современных криптосистем, в 3-й части описаны прикладные аспекты криптологии, в том числе связанные с информационной безопасностью.
Вторая книга посвящена системным и прикладным аспектам. Книга предназначена для студентов, аспирантов и преподавателей в области криптографических методов защиты информационного обмена в информационно-технических системах и сетях, а также для разработчиков и аналитиков систем криптографической ограничения доступа.
Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет/ С.А. Петренко, - ДМК Пресс, 2014 ,- 396 с.
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей.
Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.
В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы ограничения доступа на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффективности.
Глава 1 Характеристика средств ограничения доступа
1.1 Классификация средств ограничения доступа
Средства ограничения доступа - совокупность инженерно-технических, электрических, электронных, оптических и других устройств приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.]
Средства обеспечения ограничения доступа в части предотвращении преднамеренных действий в зависимости от способа реализации можно разделить на группы:
1. Аппаратные средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи ограничения доступа. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества аппаратных средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].
2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.
Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств) [Баранова Е. Барбаш А.. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.].
3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
1.2 Аппаратные средства ограничения доступа
К аппаратным методам защиты относят разные устройства по принципу работы, по техническим конструкциям которые реализуют защиту от разглашения, утечки и НСД доступу к источникам информации [Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.]. Такие средства применяют для следующих задач: