Файл: Петрянин Д. Л., Горячев Н. В., Юрков Н. К.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 36

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
системой защиты информации «Феникс:

•оперативно блокировать информацию в критических ситуациях;

•восстановить работоспособность компании в короткие сроки, в т.ч. при непредвиденной выемки информационных носителей;

•контролировать информационные ресурсы самостоятельно. [12]

Для начала анализа следует выделить критерии по которым необходимо анализировать приведен- ные выше системы защиты информации.

Средства защиты информации делятся на пять основных групп[14,15]:

    1. ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным но- сителям конфиденциальной информации.

    2. АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначен- ные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противо- действия средствам технической разведки.

    3. ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирова- ния.

    4. КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов.

    5. КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографи- ческих методов защиты информации. [13]





Физич.

Аппаратные

Программные

Криптограф.

Комбин.

Аладдин Р.Д.

-

-

+

+

-

Zecurion



-

+

+

-

SafeNet

-

-

+

+

-

Гарда БД

-

-

+

-

-

Secret Net

-

-

+

+

-

Chameleon

-

+

+

+

+

Oracle

-




+

+

-

Аккорд 1.95

-

+

+

-

-

ГРИМ-ДИСК

-

+

+

+

+

Феникс

+

+

+

+

+




Данные критерии и системы защиты информации можно объединить в общую таблицу (таблица 1). Таблица 1

Как видно из таблицы 1 у всех систем присутствует свое программное средство для защиты ин- формации, т.е. системы являются программно-зависимые[16].

Физические средства защиты присутствует только у системы «Феникс». Однако у некоторых си- стем как, например, «Chameleon» в качестве физического средства есть специальный сервис, кото- рый отслеживает нештатные ситуации, в случае возникновения которой выполняет действия, запро- граммированные в менеджере задач, одним из которых является уничтожение данных. Если данная ситуация произойдет и посторонний человек получит физический доступ к серверу – то сервер ни- какой пользы нарушителю не принесет, т.к. данные будут уничтожены, а если ситуация не произой- дет, то будет утечка информации.

Криптографические средства защиты отсутствует только у двух систем: «Гарда БД» и «Аккорд 1.95». Зато у «Гарда БД» есть контроль всех обращений и операций с БД независимо от пользова- теля и приложения (авторизация, доступ к данным, изменение данных, изменение прав доступа и т.д.) и другие возможности; данная система хорошо подойдет для малого офиса.

Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль досту- па к БД, криптозащита, проверка целостности, протоколирование и т.д.

Большим и существенным недостатком всех рассмотренных систем защиты информации в БД являет- ся то, что присутствует человеческий фактор, а сама БД не «привязана» к определенному автома- тизированному рабочему месту, т.е. пользователь, который имеет доступ к БД может скопировать на внешний носитель (или передать через Интернет) и воспользоваться ею в своих целях. Следова- тельно, человеческий фактор следует

исключить.

Таким образом, существует необходимость шифровать (дополнительно) специальным способом БД так, чтобы она использовалась только на одном ПК или сервере. В результате такой защиты – ко- пирование БД теряет всякий смысл, т.к. на другом рабочем месте БД не откроется.

ЛИТЕРАТУРА


  1. MK Company - Информационная безопасность – http://mk- company.ucoz.ru/index/informacionnaja_bezopasnost/0-9

  2. Защита баз данных http://www.aladdin-rd.ru/solutions/database/

  3. Zecurion — разработчик DLP-систем для защиты от утечек информации № 1 – http://www.zecurion.ru/

  4. Предотвращение утечек информации — Википедия http://ru.wikipedia.org/wiki/Предотвращение_утечек_информации

  5. http://ru.safenet-inc.com/data-protection/database-protection/

  6. Мониторинг и защита баз данных | защита информации в базах данных - Гарда БД | МФИ Софт

http://www.mfisoft.ru/products/information_security/garda-bd

  1. Secret Net система защиты информации от несанкционированного доступа http://www.securitycode.ru/products/secret_net/

  2. Система защиты информации Chameleon http://chameleon.sofss.ru/

  3. Портал Oracle для компаний среднего бизнеса - Ключевые требования бизнеса - Обеспечение защиты данных – http://www.oracle.com/

  4. Семейство ПАК СЗИ НСД Аккорд – http://www.accord.ru/ 11. http://www.osp.ru/pcworld/2001/05/161548/

  1. Система защиты информации по технологии «Феникс» - организация защиты коммерческой ин- формации фирмы современными техническими средствами | Shindler Computers http://www.shindler.ru/uslugi/solutions/security_complex/

  2. Cybercop.ru - Компьютерная преступность и Борьба с нею http://www.cyberpol.ru/infoprotection.shtml

  3. Информационные технологии проектирования РЭС. Единое информационное пространство пред- приятия : учеб. пособие / В. Б. Алмаметов, В. Я. Баннов, И. И. Кочегаров. Пенза : Изд-во ПГУ, 2013. 108 с.

  4. Юрков, Н.К. К проблеме обеспечения глобальной безопасности / Н.К.Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та, 2012. Том 1, С. 6-8

  5. Юрков, Н.К. Алгоритм проведения проектных исследований радиотехнических устройств опыт- но-теоретическим методом / А.В.Затылкин, И.И.Кочегаров, Н.К. Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун- та, 2012. Том 1, С. 365-367