Russian Language English Language

15. Методы и средства информационной безопасности ВС

15.1 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ СКРЫТЫХ СОВРЕМЕННЫМИ МЕТОДАМИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ВНУТРИ ТЕКСТОВ-КОНТЕЙНЕРОВ, ПЕРЕДАВАЕМЫХ В ВС

15.2 АНАЛИЗ ЭФФЕКТИВНОСТИ МЕТОДОВ СТАТИСТИЧЕСКОГО СТЕГОАНАЛИЗА В РАСТРОВЫХ ГРАФИЧЕСКИХ ФОРМАТАХ

15.3 ЦВЕТНОСТЬ ИЗОБРАЖЕНИЯ КАК КРИТЕРИЙ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИИ

15.4 КЛАССИФИКАЦИЯ КРИТЕРИЕВ ВЫБОРА КОНТЕЙНЕРА ДЛЯ LSB-МЕТОДА

15.5 АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

15.6 КОМПЛЕКС ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРАХ С ОБЩЕСТВЕННЫМ ДОСТУПОМ «YTTRIUM»

15.7 АНАЛИЗ УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ ЧЕРЕЗ ЭЛЕКТРОННУЮ ПОЧТУ И МЕТОДЫ ЗАЩИТЫ

15.8 ТЕХНОЛОГИЯ АНАЛИЗА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ

15.9 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.10 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ОТДЕЛЬНО ВЗЯТОГО СИМВОЛА РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.11 ИДЕНТИФИКАЦИЯ СОСТОЯНИЙ ЭЛЕКТРОННЫХ БЛОКОВ ПО ТЕРМОГРАММАМ

15.12 СРАВНЕНИЕ ИНТЕГРАЛЬНО-МОДУЛЯЦИОННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ ЛИНЕЙНЫХ ДИНАМИЧЕСКИХ ОБЪЕКТОВ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2007, Номер 1 ( 10)



Place for sale
В

BC/NW 2007, №1, (10) :14.5

 

АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

 

В.В. Истомин,. Т.В. Истомина

(ПГУ, г. Пенза)

 

Актуальность задачи выбора эффективных мер по обеспечению защиты информации обусловлена тем, что в настоящее время сетевая активность – один из важнейших аспектов деятельности как компаний, так и обычных пользователей. Поиск решения этой проблемы требует анализа угроз и способов защиты информации. Автором проведены исследования, позволившие определить наиболее перспективную технологию защиты информации.

Существует три основных направления сетевой безопасности --  обеспечение целостности, конфиденциальности и доступности данных. Целостность - это гарантированность того, что данные не были изменены, подменены или уничтожены. Обеспечение целостности данных является одной из самых сложных задач сетевой безопасности. Конфиденциальными называют такие данные, как личная информация пользователей; учетные записи; данные о кредитных картах; внутренние документы компании; бухгалтерская информация.

Доступность данных обеспечивается ресурсами, которые должны быть доступны в локальной сети.

Все угрозы и препятствия на пути к безопасности сети можно разделить на технические угрозы и человеческий фактор. К техническим угрозам относят ошибки в программном обеспечении, различные DoS- и DDoS-атаки, компьютерные вирусы, черви, троянские кони; анализаторы протоколов и прослушивающие программы; технические средства съема информации. К угрозам в области человеческого фактора относятся такие проблемы, как нелояльный персонал; промышленный шпионаж; халатность; низкая квалификация, хакерство. Только комплексный подход к защите информации может обеспечить безопасность системы.

Рассмотрим основные технические методы защиты сетей и циркулирующей по ним информации. Для защиты информации в локальной сети от внутренних угроз применяются криптографические методы, такие как шифрование информации и электронная цифровая подпись.

Шифрование информации защищает ее конфиденциальность. Это преобразование открытой информации в закрытую по строгим алгоритмам с использованием ключа. По виду соответствия ключей алгоритмы разделяются на две категории: симметричное шифрование, когда для зашифрования и расшифрования информации используется один и тот же ключ, и асимметричное шифрование, когда для зашифрования применяют открытый ключ, а для расшифрования - секретный.

Электронная цифровая подпись (ЭЦП) позволяет гарантировать целостность и авторство любого типа информации. ЭЦП также использует криптографические ключи: секретный и открытый. Открытый ключ вычисляется из секретного по достаточно легкой формуле, которую определяет конкретный алгоритм, обратное же вычисление весьма трудоемко и считается неосуществимым за приемлемое время при современных вычислительных мощностях. Схема распространения ключей ЭЦП аналогична схеме асимметричного шифрования.

В настоящее время главной проблемой является защита от DDoS-атак, которые не устраняются основными методами защиты, кроме VPN, комплексных решений от Cisco и других компаний (Traffic Anomaly Detector XT, Peakflow SP и т.д.) или детальной ручной настройки параметров сети.

Проведенный анализ показал, что наиболее эффективной защитой сегодня является технология виртуальных частных сетей - Virtual Private Network (VPN), а ее повсеместное внедрение - вопрос времени (что подтверждает поддержка VPN фирмой Microsoft). Эта технология позволяет с помощью криптографических методов как защитить информацию, передаваемую через Internet, так и пресечь несанкционированный доступ в локальную сеть снаружи, для чего на все компьютеры, имеющие выход в Internet или другую сеть, ставятся VPN-агенты, зашифровывающие всю информацию и контролирующие ее целостность с помощью имитоприставок.

Таким образом, наиболее отвечающей современным запросам в области обеспечения сетевой безопасности является технология VPN, которая позволяет комплексно решить задачу обеспечения защиты информации, передаваемой в Internet  в виде множества пакетов IP-протокола.