Технические средства защиты — это средств, которые способны воспрепятствовать злоумышленникам получить доступ к конфиденциальной информации.
Введение
К средствам технической защиты следует причислить средства, которые мешают получить доступ к информации, а также средства, которые способны помешать использовать полученную информацию. В общем и целом, средства, которые способны обеспечить защиту информации в плане предотвращения злонамеренных действий в зависимости от метода их реализации делятся на следующие группы:
- Набор технических, то есть, чисто аппаратных средств.
- Совокупность программных средств.
- Группа смешанных, то есть, программно-аппаратных средств.
- Группа организационных средств.
Анализ технических средств защиты
Технические, то есть, аппаратные средства, могут отличаться по типу используемых устройств, а именно, механических, электромеханических, электронных и других, которые способны при помощи аппаратных средств решить задачу информационной защиты. Они могут или препятствовать физическому проникновению, или, если проникновение все-таки случилось, ограничить доступ к информации, включая ее маскировку. Первую часть задачи можно решить при помощи замков, решеток на окнах, защитной сигнализации и прочих средств. Вторую часть можно решить при помощи генераторов шума, сетевых фильтров, сканирующих радиоприемников и многого другого оборудования, которое перекрывает вероятные каналы утечки информации или позволяют их обнаружить. Достоинством технических средств является их надежность, независимость от субъективных факторов, высокая устойчивость к модификациям. К недостаткам следует отнести недостаточную гибкость, сравнительно большой объем и масса, а также высокую стоимость.
Программные средства являются программами, предназначенными для идентификации пользователей, контроля доступа, шифрования информации, удаления рабочих остатков информации типа временных файлов, тестового контроля системы защиты и так далее. Основными преимуществами программных средств являются универсальность, гибкость, надежность, простота установки, способность к модификациям и дальнейшему развитию. А главными их недостатками являются наличие ограниченной функциональности сети, применение только части ресурсов файл-сервера и рабочих станций, наличие высокой чувствительности к случайным или преднамеренным коррективам, возможная зависимость от типов компьютеров, то есть, их аппаратного обеспечения средств.
Смешанные аппаратно-программные средства способны реализовать те же самые функции, что аппаратные и программные средства в отдельности, а также обладают рядом промежуточных свойств.
Организационные средства имеют в своем составе как организационно-технические средства, такие как, подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и так далее, так и организационно-правовые средства, такие как, национальные законодательства и правила работы, которые устанавливаются руководством конкретной организации. Основным преимуществом организационных средств является тот факт, что они предоставляют возможность решения множества разноплановых проблем, а также они просты в реализации, способны быстро реагировать на нежелательные действия в сети, обладают практически неограниченными возможностями модификации и развития. К числу их недостатков следует отнести высокую зависимость от субъективных факторов, включая общую организацию работы в конкретных подразделениях.
В качестве примеров технических средств защиты можно привести следующие устройства:
- Межсетевой экран.
- Различные устройства для шифрования, например, proxy-servers.
- Система контроля и управления доступом (СКУД), система охраны и сигнализации.
Далее рассмотрим примеры некоторых анализируемых программных средств защиты. Kaspersky Anti-Spam является решением, способным обеспечить защиту пользователей корпоративных почтовых систем и публичных почтовых сервисов от массовой не запрашиваемой корреспонденции, то есть, от спама.
Защита от спама состоит в реализации следующих функций:
- Осуществление проверки сообщений по спискам. Приложение должно проверять IP-адрес отправителя по черным спискам провайдеров и общественных организаций DNSBL (DNS-based Blackhole List). Когда адрес занесен администратором в белый список, то сообщение должно приниматься, не проходя все остальные этапы анализа.
- Фильтрация по SPF и SURBL. В ходе фильтрации необходимо учитывать авторизацию отправителя по технологии SPF (Sender Policy Framework). В качестве дополнения к спискам DNSBL, которые выявляют IP-адреса спама, применяется также технология SURBL (Spam URI Realtime Block List), способная распознать URL спама в теле сообщения.
- Осуществление анализа формальных признаков письма. Программа способна отсеивать спам по таким стандартным для него признакам, как модификация адреса отправителя или отсутствие его IP-адреса в системе доменных имен (DNS), а также очень большое число получателей или сокрытие их адресов. Помимо этого, система оценивает размер и формат сообщения.
- Осуществление сигнатурного анализа. Применение постоянно обновляемой базы лексических сигнатур предоставляет возможность распознания модифицированных вариантов исходного теста письма, который специально создаются для обхода фильтров спама.
- Наличие лингвистической эвристики. Программа способна проверять наличие и расположение в тексте письма слов и фраз, которые являются типичными для спама. Анализу должен подвергаться как текст самого письма, так и содержимое вложенных файлов.
- Наличие графической сигнатуры. При помощи базы графических сигнатур, приложение способно блокировать также распространенные в последнее время письма, которые содержат спам в форме изображений, а не в виде текста.