12 страница

Рассмотренный контроль может быть выполнен с помощью специальной программы, которая работает с базой данных "подозрительных" слов и сообщений, и формирует список файлов для дальнейшего анализа. После проведенного анализа новые программы рекомендуется несколько дней эксплуатировать в карантинном режиме. При этом целесообразно использовать ускорение календаря, т. е. изменять текущую дату при повторных запусках программы. Это позволяет обнаружить вирусы, срабатывающие в

определенные дни недели (пятница, 13 число месяца, воскресенье и т.д.).

Профилактика. Для профилактики заражения необходимо организовать раздельное хранение (на разных магнитных носителях) вновь поступающих и ранее эксплуатировавшихся программ, минимизация периодов доступности дискет для записи, разделение общих магнитных носителей между конкретными пользователями.

Ревизия. Анализ вновь полученных программ специальными средствами (детекторами), контроль целостности перед считыванием информации, а также периодический контроль состояния системных файлов.

Карантин. Каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени. Для этих целей целесообразно выделить специальную ПЭВМ, на которой не проводятся другие работы. В случае невозможности выделения ПЭВМ для карантина программного обеспечения, для этой цели используется машина, отключенная от локальной сети и не содержащая особо ценной информации.

Сегментация. Предполагает разбиение магнитного диска на ряд логических томов (разделов), часть из которых имеет статус READ_ONLY (только чтение). В данных разделах хранятся выполняемые программы и системные файлы. Базы данных должны хранится в других секторах, отдельно от выполняемых программ. Важным профилактическим средством в борьбе с файловыми вирусами является исключение значительной части загрузочных модулей из сферы их досягаемости. Этот метод называется сегментацией и основан на разделении магнитного диска (винчестера) с помощью специального драйвера, обеспечивающего присвоение отдельным логическим томам атрибута READ_ONLY (только чтение), а также поддерживающего схемы парольного доступа. При этом в защищенные от записи разделы диска помещаются исполняемые программы и системные утилиты, а также системы управления базами данных и трансляторы, т.е. компоненты ПО, наиболее подверженные опасности заражения. В качестве такого драйвера целесообразно использовать программы типа ADVANCED DISK MANAGER (программа для форматирования и подготовки жесткого диска), которая не только позволяет разбить диск на разделы, но и организовать доступ к ним с помощью паролей. Количество используемых логических томов и их размеры зависят от решаемых задач и объема винчестера. Рекомендуется использовать 3-4 логических тома, причем на системном диске, с которого выполняется загрузка, следует оставить минимальное количество файлов (системные файлы, командный процессор, а также программы - ловушки).

Фильтрация. Заключается в использовании программ - сторожей, для обнаружения попыток выполнить несанкционированные действия.

Вакцинация. Специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются некоторым типом вируса для определения, заражена уже программа или нет.

Автоконтроль целостности. Заключается в использовании специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

Терапия. Предполагает дезактивацию конкретного вируса в зараженных программах специальными программами (фагами). Программы фаги "выкусывают" вирус из зараженной программы и пытаются восстановить ее код в исходное состояние (состояние до момента заражения). В общем случае технологическая схема защиты может состоять из следующих этапов:

• входной контроль новых программ;

• сегментация информации на магнитном диске;

• защита операционной системы от заражения;

• систематический контроль целостности информации.

Необходимо отметить, что не следует стремиться обеспечить глобальную защиту всех файлов, имеющихся на диске. Это существенно затрудняет работу, снижает производительность системы и, в конечном счете, ухудшает защиту из-за частой работы в открытом режиме. Анализ показывает, что только 20-30% файлов должно быть защищено от записи.

При защите операционной системы от вирусов необходимо правильное размещение ее и ряда утилит, которое можно гарантировать, что после начальной загрузки операционная система еще не заражена резидентным файловым вирусом. Это обеспечивается при размещении командного процессора на защищенном от записи диске, с которого после начальной загрузки выполняется копирование на виртуальный (электронный) диск. В этом случае при вирусной атаке будет заражен дубль командного процессора на виртуальном диске. При повторной загрузке информация на виртуальном диске уничтожается, поэтому распространение вируса через командный процессор становится невозможным.

Кроме того, для защиты операционной системы может применяться нестандартный командный процессор (например, командный процессор 4DOS, разработанный фирмой J.P.Software), который более устойчив к заражению. Размещение рабочей копии командного процессора на виртуальном диске позволяет использовать его в качестве программы-ловушки. Для этого может использоваться специальная программа, которая периодически контролирует целостность командного процессора, и информирует о ее нарушении. Это позволяет организовать раннее обнаружение факта вирусной атаки.

В качестве альтернативы MS DOS было разработано несколько операционных систем, которые являются более устойчивыми к заражению. Из них следует отметить DR DOS и Hi DOS. Любая из этих систем более "вирусоустойчива", чем MS DOS. При этом, чем сложнее и опаснее вирус, тем меньше вероятность, что он будет работать на альтернативной операционной системе.

Анализ рассмотренных методов и средств защиты показывает, что эффективная защита может быть обеспечена при комплексном использовании различных средств в рамках единой операционной среды. Для этого необходимо разработать интегрированный программный комплекс, поддерживающий рассмотренную технологию защиты. В состав программного комплекса должны входить следующие компоненты.

• Каталог детекторов. Детекторы, включенные в каталог, должны запускаться из операционной среды комплекса. При этом должна быть обеспечена возможность подключения к каталогу новых детекторов, а также указание параметров их запуска из диалоговой среды. С помощью данной компоненты может быть организована проверка ПО на этапе входного контроля.

• Программа-ловушка вирусов. Данная программа порождается в процессе функционирования комплекса, т.е. не хранится на диске, поэтому оригинал не может быть заражен. В процессе тестирования ПЭВМ программа - ловушка неоднократно выполняется, изменяя при этом текущую дату и время (организует ускоренный календарь). Наряду с этим программа-ловушка при каждом запуске контролирует свою целостность (размер, контрольную сумму, дату и время создания). В случае обнаружения заражения программный комплекс переходит в режим анализа зараженной программы - ловушки и пытается определить тип вируса.

• Программа для вакцинации. Предназначена для изменения среды функционирования вирусов таким образом, чтобы они теряли способность к размножению. Известно, что ряд вирусов помечает зараженные файлы для предотвращения повторного заражения. Используя это свойство возможно создание программы, которая обрабатывала бы файлы таким образом, чтобы вирус считал, что они уже заражены.

• База данных о вирусах и их характеристиках. Предполагается, что в базе данных будет храниться информация о существующих вирусах, их особенностях и сигнатурах, а также рекомендуемая стратегия лечения. Информация из БД может использоваться при анализе зараженной программы-ловушки, а также на этапе входного контроля ПО. Кроме того, на основе информации, хранящейся в БД, можно выработать рекомендации по использованию наиболее эффективных детекторов и фагов для лечения от конкретного типа вируса.

• Резидентные средства защиты. Отдельная компонента может резидентно разместиться в памяти и постоянно контролировать целостность системных файлов и командного процессора. Проверка может выполняться по прерываниям от таймера или при выполнении операций чтения и записи в файл.

8.6 Контрольные вопросы

1. Какие методы противодействия дизассемблированию вы можете назвать?

2. В чем заключается сущность метода, основанного на использовании самогенерируемых кодов?

3. Опишите методы защиты программ от исследования.

4. В чем состоит принципиальное отличие вируса от троянской программы?

5. Составьте схему классификации вирусов.

6. На какие группы принято делить антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов? Приведите примеров антивирусных программ на каждую из групп.

7. Изложите классификацию методов защиты от компьютерных вирусов.


ЗАКЛЮЧЕНИЕ

Разработанное учебное пособие содержит актуальный материал справочно-аналитического характера по следующим темам аппаратнопрограммных средств и методов защиты информации: идентификация

пользователей кс-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования

Ценность содержания определяется постоянной потребностью защиты информации.

Вся информация структурирована и снабжена вопросами для самоконтроля по каждой теме.

Глубокое изучение рассматриваемых в учебном пособии методов использования программно-аппаратных средств защиты информации будет способствовать становлению студента как специалиста в выбранной им области.


9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

9.1 Организационно-методический раздел

Цели и задачи дисциплины

Цель изучения дисциплины - Предмет курса "Программно-аппаратная защита информации" -механизмы и практические методы защиты

информации в компьютерах.

Цель курса - ознакомление студентов с современными средствами защиты информации в компьютерных системах, овладение методами решения профессиональных задач.

Изучение дисциплины "Программно-аппаратная защита информации" должно способствовать воспитанию у них профессиональной компетентности и профессионального кругозора, умению ориентироваться в продуктах и тенденциях развития средств защиты информационных технологий.

Требования к уровню освоения дисциплины

В результате изучения дисциплины студенты должны знать:

-возможные действия противника, направленные на нарушение поли тики безопасности информации;

- наиболее уязвимые для атак противника элементы компьютерных систем;

- механизмы решения типовых задач защиты информации.

Студенты должны уметь:

-анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;

-применять штатные средства защиты и специализированные продукты для решения типовых задач;

-квалифицированно оценивать область применения конкретных механизмов защиты;

-грамотно использовать аппаратные средства защиты при решении практических задач.

Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.

Объем дисциплины (в часах) и виды учебной работы, 8 и 9 семестры
Виды учебной работы Всего часов
Общая трудоёмкость дисциплины
Лекции
Лабораторные занятия
Практические занятия
Всего самостоятельной работы

 

 

Разделы дисциплины, виды и объем занятий (в часах)
№ п.п. Наименование раздела дисциплины Распределение по видам (час)
    Лекции П3 ЛР
Введение    
Идентификация пользователей КС - объектов доступа к данным
Средства и методы ограничения доступа к файлам
Программно-аппаратные средства шифрования
Методы и средства ограничения доступа к компонентам ЭВМ.
Защита программ от несанкционированного копирования
Хранение ключевой информации
Защита программ от изучения

 

 

Виды итогового контроля - зачет (восьмой семестр) и экзамен (девятый семестр)

9.2 Содержание дисциплины РАЗДЕЛ 1. Введение

1.1 Предмет и задачи программно-аппаратной защиты информации Компьютерная система (КС). Структура и компоненты КС. Классы КС. Сети ЭВМ.

1.2 Основные понятия

Электронный документ (ЭД). Виды информации в КС.

Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.

1.3 Уязвимость компьютерных систем Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

1.4 Политика безопасности в компьютерных системах.

Оценка защищенности

Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.

РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа

к данным

2.1 Понятие идентификации пользователя Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация. Понятие идентифицирующей информации. Способы хранения идентифицирующей информации. Связь с ключевыми системами.

РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам

3.1 Основные подходы к защите данных от НСД Шифрование. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведение к задаче оценки стойкости.

3.2 Организация доступа к файлам

Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.

3.3 Фиксация доступа к файлам

Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

3.4 Доступ к данным со стороны процесса Понятие доступа к данным со стороны процесса: отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

3.5 Особенности защиты данных от изменения Защита массивов информации от изменения (имитозащита).

Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

РАЗДЕЛ 4. Программно-аппаратные средства шифрования

4.1 Построение программно-аппаратных комплексов шифрования Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.

4.2 Плата Криптон-3 (Криптон-4)

Архитектура платы. Организация интерфейса с приложениями. Другие программно-аппаратные СКЗД.

РАЗДЕЛ 5. Методы и средства ограничения доступа к компонентам

ЭВМ

5.1 Компоненты ПЭВМ

Классификация защищаемых компонент ПЭВМ: отчуждаемые и

неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширении BIOS: эмуляция файловой системы до загрузки ОС и т. д.

5.2 Проблема защиты отчуждаемых компонентов ПЭВМ Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.

5.3 Надежность средств защиты компонент Понятие временной и гарантированной надежности.

РАЗДЕЛ 6. Защита программ от несанкционированного

копирования

6.1 Несанкционированное копирование программ Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования. Разновидности задач защиты от копирования.

6.2 Подходы к задаче защиты от копирования Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение

характеристик форматирования дорожки. Технология "слабых битов". Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев".

РАЗДЕЛ 7. Хранения ключевой информации

7.1 Пароли и ключи

Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.

7.2 Организация хранения ключей (с примерами реализации) Магнитные диски прямого доступа. Магнитные и

интеллектуальные. Средство TouchMemory.

7.3 Типовые решения в организации ключевых систем Открытое распределение ключей. Метод управляемых векторов.

РАЗДЕЛ 8. Защита программ от изучения

8.1 Изучение и обратное проектирование ПО Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности).

8.2 Задачи защиты от изучения и способы их решения Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.

8.3 Аспекты проблемы защиты от исследования

Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

8.4 Вирусы

Защита of разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.

Рекомендуемый перечень тем лабораторных работ

1. Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации.

2. Программное средство КЗИ "Верба-О", рабочее место

администратора безопасности системы.

3. Программное средство "PGP".

4. Средство защиты информации "Secret Net".

5. Разграничение доступа в ОС Novell Netware.

9.3 Учебно-методическое обеспечение дисциплины Основная литература

1.Гайковыч В., Першин А. Безопасность электронных банковских систем. М., 1994.

2.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты

информации. М.: Агентство "Яхтсмен", 1996.

3.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.

4.Вильям Столлингс Криптографическая защита сетей. - М.:

Издательсткий дом “Вильямс”, 2001.

5.Кузьминов В.И. Криптографические методы защиты информации. - Новосибирск: Высшая школа, 1998.

6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.

7. Гостехкомиссия России. Руководящий документ.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.

8. Гостехкомиссия России. Руководящий документ. Средства

вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ГТК, 1992.

9. Гостехкомиссия России. Руководящий документ. Средства

вычислительной техники. Межсетевые экраны. Показатели

защищенности от несанкционированного доступа. М.: ГТК, 1997.

10. Расторгуев СП. Защита информации в компьютерных системах, М., 1993.

Дополнительная литература

1. Дейтел Г. Введение в операционные системы: В 2 т.: Пер. с англ. М,: Мир, 1987.

2. Зегжда Д.П., Иеашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

3. Зубанов Ф. Windows NT - выбор профи. М.: Изд. отд. "Русская редакция" ТОО "Channel Trading Ltd.", 1996.

4. МакМален Дж. UNIX. M.: Компьютер, Изд. об-ние "ЮНИТИ", 1996.

5. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

6. Методы и теоретические средства обеспечения безопасности информации: Тезисы докладов, СПб.: Изд-во СПб. TTV 2000.

7. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации. - М.: Издательство “Нолидж”, 2002.

Средства обеспечения освоения дисциплины

Дисплейный класс.

Материально-техническое обеспечение дисциплины

Класс ПЭВМ не ниже Intel Pentium 166, 64 Mb RAM, 2 Gb HDD с установленным программным обеспечением: Microsoft Windows NT 4.0, Microsoft Windows 2000 Professional, Microsoft Visual C++, Linux. Из расчета одна ПЭВМ на человека.

Рекомендуемый перечень тем практических занятий

1. Уязвимость компьютерных систем.

2. Идентификация пользователей КС — субъектов доступа к данным.

3. Основные подходы к защите данных от НСД.

4. Организация доступа к файлам.

5. Особенности защиты данных от изменения.

6. Построение программно-аппаратных комплексов шифрования.

7. Плата Криптон-3 (Криптон-4).

8. Защита программ от несанкционированного копирования.

9. Организация хранения ключей.

10. Защита программ от изучения.

11. Вирусы.


10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ

Лабораторная работа № 1

Аппаратные решения для выявления и предотвращения утечек
конфиденциальной информации

Цель работы: рассмотреть аппаратные решения для выявления и предотвращения утечек и сделать сравнительный анализ программных компонентов.

Теоретические сведения

Сегодня защита конфиденциальных данных - одна из главных задач любого бизнеса. Почти каждая компания располагает торговыми или промышленными секретами, приватными сведениями своих сотрудников, клиентов и партнеров, а в некоторых случаях интеллектуальной собственностью и другими цифровыми активами. Чтобы защитить всю эту информацию от несанкционированного доступа, предприятия берут на вооружение брандмауэры, системы обнаружения и предотвращения вторжений, средства двухфакторной аутентификации, а также другие продукты и технологии. Однако от инсайдеров - обширной категории служащих компании, имеющих легальный доступ к конфиденциальной информации в силу своих должностных обязанностей, - данные, не подлежащие разглашению, чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю IT-безопасность, зафиксировать и предотвратить утечку или нецелевое использование информационных активов, посвящена эта статья.

Сейчас утечка конфиденциальной информации представляет самую опасную угрозу IT-безопасности. Так, по данным CXO Media и PricewaterhouseCoopers, на долю инсайдеров приходится 60% всех инцидентов

IT-безопасности. В то же самое время по сведениям компании InfoWatch, опросившей более 300 представителей российского бизнеса, 64% респондентов считают кражу данных главной угрозой IT-безопасности, при этом на втором месте со значительным отставанием оказалась угроза вредоносных кодов (49%).

В дальнейшем проблема защиты чувствительных данных только усилится. Это связано, прежде всего, с ужесточением законодательных требований, как по всему миру, так и в России.

Комплексный подход к выявлению и предотвращению утечек

Конфиденциальная информация может "покинуть" корпоративный периметр самыми разными путями. Среди самых распространенных каналов утечки следует отметить мобильные устройства или накопители, электронную почту и веб. Разумеется, никто не мешает нечистому на руку сотруднику воспользоваться более изощренными способами, скажем, переписать данные посредством беспроводных сетей (Bluetooth или Wi-Fi), поменять жесткий диск персонального компьютера и забрать с собой оригинальный и т. д. Таким образом, защита от утечки требует комплексного подхода: учета всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий (создание политики IT-безопасности, разрешение юридических вопросов и модификация трудовых договоров, тренинги и т. д.).

Сегодня на рынке существует довольно много решений, позволяющих детектировать и предотвращать утечку конфиденциальной информации по тем или иным каналам. Однако комплексных решений, покрывающих все существующие каналы, значительно меньше. Некоторые разработчики предоставляют продукты лишь для контроля над почтовым трафиком или коммуникационными портами рабочей станции. Такой подход обладает всего одним преимуществом: заказчик покупает автономный продукт, который требует минимум усилий при внедрении и сопровождении. Тем не менее слабых сторон намного больше: компания должна сама позаботиться об оставшихся непокрытыми каналах передачи информации (что нередко просто невозможно), а также самостоятельно провести комплекс организационных мероприятий (для чего штатным специалистам часто не хватает опыта и знаний). Другими словами, при выборе конкретного решения заказчик должен обратить самое пристальное внимание на диапазон покрываемых каналов утечки и наличие важных сопроводительных услуг.

Еще один важный параметр, который необходимо учитывать, - наличие или отсутствие аппаратных модулей в комплексном решении либо в автономном продукте. Самые продвинутые поставщики сегодня предлагают на выбор программные и аппаратные компоненты для контроля над теми коммуникационными каналами, где это возможно. Так, ни один разработчик не предложит сегодня аппаратных модулей для предотвращения утечек через ресурсы рабочих станций (порты, принтеры, приводы и т. д.), поскольку эффективность подобной технологии сомнительна. Однако обеспечить контроль над почтовым или веб-трафиком с помощью отдельного устройства, а не выделенного сервера вполне логично. Дополнительным преимуществом такого подхода является возможность более эффективной защиты информационных активов крупной компании, имеющей обширную сеть филиалов. В этом случае можно настроить и протестировать аппаратные компоненты в штаб-квартире, а потом быстро внедрить их в филиалах. В отличие от программных модулей автономные устройства могут быть легко развернуты и не требуют серьезного сопровождения (следовательно, филиалу не обязательно иметь специалистов по IT-безопасности). К тому же в большинстве случаев аппаратное решение обладает более высокой производительностью. Хотя программные компоненты, работающие на выделенных серверах, в некоторых случаях обладают большей гибкостью и возможностями более тонкой настройки. Вдобавок программные модули чаще всего обходятся значительно дешевле аппаратных.








Дата добавления: 2016-02-16; просмотров: 3306;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.047 сек.