ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 36
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
системой защиты информации «Феникс:
•оперативно блокировать информацию в критических ситуациях;
•восстановить работоспособность компании в короткие сроки, в т.ч. при непредвиденной выемки информационных носителей;
•контролировать информационные ресурсы самостоятельно. [12]
Для начала анализа следует выделить критерии по которым необходимо анализировать приведен- ные выше системы защиты информации.
Средства защиты информации делятся на пять основных групп[14,15]:
Данные критерии и системы защиты информации можно объединить в общую таблицу (таблица 1). Таблица 1
Как видно из таблицы 1 у всех систем присутствует свое программное средство для защиты ин- формации, т.е. системы являются программно-зависимые[16].
Физические средства защиты присутствует только у системы «Феникс». Однако у некоторых си- стем как, например, «Chameleon» в качестве физического средства есть специальный сервис, кото- рый отслеживает нештатные ситуации, в случае возникновения которой выполняет действия, запро- граммированные в менеджере задач, одним из которых является уничтожение данных. Если данная ситуация произойдет и посторонний человек получит физический доступ к серверу – то сервер ни- какой пользы нарушителю не принесет, т.к. данные будут уничтожены, а если ситуация не произой- дет, то будет утечка информации.
Криптографические средства защиты отсутствует только у двух систем: «Гарда БД» и «Аккорд 1.95». Зато у «Гарда БД» есть контроль всех обращений и операций с БД независимо от пользова- теля и приложения (авторизация, доступ к данным, изменение данных, изменение прав доступа и т.д.) и другие возможности; данная система хорошо подойдет для малого офиса.
Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль досту- па к БД, криптозащита, проверка целостности, протоколирование и т.д.
Большим и существенным недостатком всех рассмотренных систем защиты информации в БД являет- ся то, что присутствует человеческий фактор, а сама БД не «привязана» к определенному автома- тизированному рабочему месту, т.е. пользователь, который имеет доступ к БД может скопировать на внешний носитель (или передать через Интернет) и воспользоваться ею в своих целях. Следова- тельно, человеческий фактор следует
исключить.
Таким образом, существует необходимость шифровать (дополнительно) специальным способом БД так, чтобы она использовалась только на одном ПК или сервере. В результате такой защиты – ко- пирование БД теряет всякий смысл, т.к. на другом рабочем месте БД не откроется.
– http://www.mfisoft.ru/products/information_security/garda-bd
•оперативно блокировать информацию в критических ситуациях;
•восстановить работоспособность компании в короткие сроки, в т.ч. при непредвиденной выемки информационных носителей;
•контролировать информационные ресурсы самостоятельно. [12]
Для начала анализа следует выделить критерии по которым необходимо анализировать приведен- ные выше системы защиты информации.
Средства защиты информации делятся на пять основных групп[14,15]:
-
ФИЗИЧЕСКИЕ – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным но- сителям конфиденциальной информации. -
АППАРАТНЫЕ – механические, электрические, электронные и другие устройства, предназначен- ные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противо- действия средствам технической разведки. -
ПРОГРАММНЫЕ – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирова- ния. -
КРИПТОГРАФИЧЕСКИЕ – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов. -
КОМБИНИРОВАННЫЕ – совокупная реализация аппаратных и программных средств и криптографи- ческих методов защиты информации. [13]
| Физич. | Аппаратные | Программные | Криптограф. | Комбин. |
Аладдин Р.Д. | - | - | + | + | - |
Zecurion | – | - | + | + | - |
SafeNet | - | - | + | + | - |
Гарда БД | - | - | + | - | - |
Secret Net | - | - | + | + | - |
Chameleon | - | + | + | + | + |
Oracle | - | | + | + | - |
Аккорд 1.95 | - | + | + | - | - |
ГРИМ-ДИСК | - | + | + | + | + |
Феникс | + | + | + | + | + |
Данные критерии и системы защиты информации можно объединить в общую таблицу (таблица 1). Таблица 1
Как видно из таблицы 1 у всех систем присутствует свое программное средство для защиты ин- формации, т.е. системы являются программно-зависимые[16].
Физические средства защиты присутствует только у системы «Феникс». Однако у некоторых си- стем как, например, «Chameleon» в качестве физического средства есть специальный сервис, кото- рый отслеживает нештатные ситуации, в случае возникновения которой выполняет действия, запро- граммированные в менеджере задач, одним из которых является уничтожение данных. Если данная ситуация произойдет и посторонний человек получит физический доступ к серверу – то сервер ни- какой пользы нарушителю не принесет, т.к. данные будут уничтожены, а если ситуация не произой- дет, то будет утечка информации.
Криптографические средства защиты отсутствует только у двух систем: «Гарда БД» и «Аккорд 1.95». Зато у «Гарда БД» есть контроль всех обращений и операций с БД независимо от пользова- теля и приложения (авторизация, доступ к данным, изменение данных, изменение прав доступа и т.д.) и другие возможности; данная система хорошо подойдет для малого офиса.
Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль досту- па к БД, криптозащита, проверка целостности, протоколирование и т.д.
Большим и существенным недостатком всех рассмотренных систем защиты информации в БД являет- ся то, что присутствует человеческий фактор, а сама БД не «привязана» к определенному автома- тизированному рабочему месту, т.е. пользователь, который имеет доступ к БД может скопировать на внешний носитель (или передать через Интернет) и воспользоваться ею в своих целях. Следова- тельно, человеческий фактор следует
исключить.
Таким образом, существует необходимость шифровать (дополнительно) специальным способом БД так, чтобы она использовалась только на одном ПК или сервере. В результате такой защиты – ко- пирование БД теряет всякий смысл, т.к. на другом рабочем месте БД не откроется.
ЛИТЕРАТУРА
-
MK Company - Информационная безопасность – http://mk- company.ucoz.ru/index/informacionnaja_bezopasnost/0-9 -
Защита баз данных – http://www.aladdin-rd.ru/solutions/database/ -
Zecurion — разработчик DLP-систем для защиты от утечек информации № 1 – http://www.zecurion.ru/ -
Предотвращение утечек информации — Википедия – http://ru.wikipedia.org/wiki/Предотвращение_утечек_информации -
http://ru.safenet-inc.com/data-protection/database-protection/ -
Мониторинг и защита баз данных | защита информации в базах данных - Гарда БД | МФИ Софт
– http://www.mfisoft.ru/products/information_security/garda-bd
-
Secret Net система защиты информации от несанкционированного доступа – http://www.securitycode.ru/products/secret_net/ -
Система защиты информации Chameleon – http://chameleon.sofss.ru/ -
Портал Oracle для компаний среднего бизнеса - Ключевые требования бизнеса - Обеспечение защиты данных – http://www.oracle.com/ -
Семейство ПАК СЗИ НСД Аккорд – http://www.accord.ru/ 11. http://www.osp.ru/pcworld/2001/05/161548/
-
Система защиты информации по технологии «Феникс» - организация защиты коммерческой ин- формации фирмы современными техническими средствами | Shindler Computers – http://www.shindler.ru/uslugi/solutions/security_complex/ -
Cybercop.ru - Компьютерная преступность и Борьба с нею – http://www.cyberpol.ru/infoprotection.shtml -
Информационные технологии проектирования РЭС. Единое информационное пространство пред- приятия : учеб. пособие / В. Б. Алмаметов, В. Я. Баннов, И. И. Кочегаров. – Пенза : Изд-во ПГУ, 2013. – 108 с. -
Юрков, Н.К. К проблеме обеспечения глобальной безопасности / Н.К.Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та, 2012. Том 1, С. 6-8 -
Юрков, Н.К. Алгоритм проведения проектных исследований радиотехнических устройств опыт- но-теоретическим методом / А.В.Затылкин, И.И.Кочегаров, Н.К. Юрков //Надежность и качество: Труды международного симпозиума. В 2-х т. Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун- та, 2012. Том 1, С. 365-367