Системы автоматизированного расчета в управлении качеством и при защите информации. Балабанов П.В - 23 стр.

UptoLike

Средства безопасности позволяют предотвратить доступ других пользователей к таким сведениям,
на доступ к которым у них нет разрешения. Это, например, сведения о кредитной карточке, вводимые
при покупках в Интернете. Эти средства безопасности могут также защитить компьютер от небезопас-
ного программного обеспечения.
В число параметров безопасности Internet Explorer входят следующие.
Возможность блокирования большинства всплывающих окон.
Возможность обновления, отключения или повторного включения надстроек для веб-
обозревателя.
Средства повышения безопасности, предупреждающие пользователя о попытке веб-узла загру-
зить файлы или программы на компьютер.
Цифровые подписи, которые подтверждают, что файл поступил действительно от указанного
лица или издателя и с момента включения цифровой подписи в этот файл никем не внесены изменения.
Безопасное подключение с использованием 128-разрядного ключа, которое применяется для свя-
зи с безопасными веб-узлами.
Поиск уязвимостей в системе защиты
Противостояние атакам
важное свойство защиты. Казалось бы, если в сети установлен межсете-
вой экран (firewall), то безопасность гарантирована, но это распространенное заблуждение может при-
вести к серьёзным последствиям.
Например, межсетевой экран (МЭ) не способен защитить от пользователей, прошедших аутентифи-
кацию. А квалифицированному хакеру не составляет труда украсть идентификатор и пароль авторизо-
ванного пользователя. Кроме того, межсетевой экран не только не защищает от проникновения в сеть
через модем или иные удалённые точки доступа, но и не может обнаружить такого злоумышленника.
При этом система защиты, созданная на основе модели адаптивного управления безопасностью се-
ти (Adaptive Network Security, ANS), способна решить все или почти все перечисленные проблемы. Она
позволяет обнаруживать атаки и реагировать на них в режиме реального времени, используя правильно
спроектированные, хорошо управляемые процессы и средства защиты.
Компания Yankee Group опубликовала в июне 1998 г. отчёт, содержащий описание процесса обес-
печения адаптивной безопасности сети. Этот процесс должен включать в себя анализ защищённости,
т.е. поиск уязвимостей, обнаружение атак, а также использовать адаптивный (настраиваемый) компо-
нент, расширяющий возможности двух первых функций, и управляющий компонент.
Анализ защищённости
осуществляется на основе поиска уязвимых мест во всей сети, состоящей из
соединений, узлов (например, коммуникационного оборудования), хостов, рабочих станций, приложе-
ний и баз данных. Эти элементы нуждаются как в оценке эффективности их защиты, так и в поиске в
них неизвестных уязвимостей. Процесс анализа защищённости предполагает исследование сети для вы-
явления в ней слабых мест и обобщение полученных сведений, в том числе в виде отчёта. Если система,
реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязви-
мости будет осуществляться автоматически. При анализе защищённости обычно идентифицируются:
люки в системах (back door) и программы типа «троянскийконь»;
слабые пароли;
восприимчивость к проникновению из внешних систем и к атакам типа «отказ в обслуживании»;
отсутствие необходимых обновлений (parch, hotfix) операционных систем;
неправильная настройка межсетевых экранов, WEB-серверов и баз данных.
Обнаружение атак
это процесс оценки подозрительных действий в корпоративной сети, реализуе-
мый посредством анализа журналов регистрации операционной системы и приложения (log-файлов)
либо сетевого трафика. Компоненты ПО обнаружения атак размещаются на узлах или в сегментах сети
и оценивают различные операции, в том числе с учётом известных уязвимостей.
Адаптивный компонент ANS
позволяет модифицировать процесс анализа защищенности, предос-
тавляя самую последнюю информацию о новых уязвимостях. Он также модифицирует компонент обна-
ружения атак, дополняя его последней информацией о подозрительных действиях и атаках. Примером
адаптивного компонента может служить механизм обновления баз данных антивирусных программ, ко-
торые являются частным случаем систем обнаружения атак.