Программы защиты и контролирования контента

Методы защиты информации. Обзор основных систем и средств, построенных на базе криптографических методов. Анализ программного комплекса DeviceLock Endpoint DLP Suite. Контур информационной безопасности SearchInform. Комплексы по контролю над доступом.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 08.09.2014
Размер файла 227,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Реферат

на тему

Программы защиты и контролирования контента

ВВЕДЕНИЕ

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае cлeдyeт реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов.

1. ПРОГРАММНЫЕ КОМПЛЕКСЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ

1.1 DeviceLock Endpoint DLP Suite

Программный комплекс DeviceLock Endpoint DLP Suite состоит из взаимодополняющих функциональных модулей - DeviceLock, NetworkLock, ContentLock и DeviceLock Search Server (DLSS), лицензируемых опционально в любых комбинациях для удовлетворения задач служб информационной безопасности.

Базисный компонент DeviceLock является инфраструктурной платформой и ядром для других компонентов комплекса и реализует все функции его централизованного управления и администрирования. DeviceLock поддерживает полный набор механизмов контекстного контроля доступа пользователей, а также обеспечивает событийное протоколирование (аудит) и теневое копирование данных для всех локальных каналов ввода-вывода на защищаемых компьютерах, включая периферийные устройства и интерфейсы, системный буфер обмена, локально подсоединенные смартфоны и КПК, а также канал печати документов на локальные и сетевые принтеры. Кроме того, компонент DeviceLock включает в себя все консоли централизованного управления.

Компонент NetworkLock™ обеспечивает контекстный контроль каналов сетевых коммуникаций на рабочих компьютерах, включая распознавание сетевых протоколов независимо от используемых портов, детектирование коммуникационных приложений и их селективную блокировку, реконструкцию сообщений и сессий с восстановлением файлов, данных и параметров, а также событийное протоколирование и теневое копирование передаваемых данных. Компонент NetworkLock контролирует передачу почтовых сообщений по открытым и SSL-защищенным SMTP-сессиям (с раздельным контролем сообщений и вложений), web-доступ и другие HTTP/HTTPS-приложения, web-почту, мессенджеры, социальные сети, передачу файлов по протоколам FTP и FTP-SSL, a также Telnet-сессии.

Компонент ContentLock™ реализует механизмы контентного мониторинга и фильтрации файлов и данных, передаваемых с/на сменные носители и в каналах сетевых коммуникаций - веб-почте и социальных сетях, службах мгновенных сообщений, файловом обмене по протоколам FTP и FTP-SSL и др. Кроме того, технологии контентной фильтрации в модуле ContentLock позволяют задать фильтрацию для данных теневого копирования, чтобы сохранять только те файлы и данные, которые информационно значимы для задач аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа.

Компонент DeviceLock Search Server (DLSS) обеспечивает полнотекстовый поиск по централизованным базам данных теневого копирования и событийного протоколирования DeviceLock. Сервер DLSS позволяет значительно снизить трудозатратность и повысить эффективность процессов аудита и расследования инцидентов информационной безопасности, связанных с утечками информации, их криминалистического анализа и сбора доказательной базы. Компонент лицензируется самостоятельно.

В компаниях, использующих программные и аппаратные средства шифрования данных, DeviceLock позволяет службам информационной безопасности централизованно удаленно управлять политиками шифрования, обеспечивающими гарантированное использование сотрудниками криптографических средств при хранении и переносе данных на съемных носителях. Например, определенные сотрудники или группы сотрудников могут пользоваться только заданными USB флеш-носителями записи и чтения данных, в то время как другие сотрудники компании смогут только считывать данные с незашифрованных съемных носителей, но не записывать данные на них.

DeviceLock предоставляет возможность обеспечить высочайший уровень детального контроля устройств и сетевых протоколов, недостижимый стандартными средствами групповых политик Windows - и обеспечивает это с помощью интерфейса, прозрачно интегрируемого в редактор групповых политик Windows Group Policy Editor, что позволяет легко управлять контролем доступа в больших корпоративных сетях.

1.2 Контур информационной безопасности SearchInform

«Контур информационной безопасности SearchInform» позволит вам эффективно защитить свой бизнес от убытков, связанных с утечками информации.

Он позволяет выявлять утечки конфиденциальной информации и персональных данных через электронную почту; системы мгновенных сообщений (ICQ, Jabber, MSN и т.д.); FTP; Skype; внешние носители (USB/CD/DVD); документы, переданные на печать; веб-браузеры; устройства на базе iOS; ноутбуки; стационарные компьютеры и мониторы; файловые серверы, а также даёт возможность контролировать рабочее время сотрудников и их общение.

Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

На сегодняшний день «Контур информационной безопасности SearchInform» признанный лидер на рынках информационной безопасности России и стран СНГ. Данное решение используется во многих крупных организациях, работающих в самых разных отраслях - от банковского дела до машиностроения. Работа продуктов SearchInform на тысячах компьютеров красноречиво свидетельствует о доверии пользователей к ним.

Контур информационной безопасности компании SearchInform разработан с учетом специфики работы крупных компаний и обладает рядом достоинств:

1. Простота внедрения

Программный комплекс SearchInform можно проинсталлировать всего за несколько часов. Клиент может обойтись силами своих IT-специалистов. В этой ситуации отпадает необходимость предоставлять внутренние документы компании сотрудникам компании-разработчика.

2. Сохранение существующей структуры локальной сетиВнедрение системы не влияет на функционирование существующих информационных систем внутри компании.

3. Комплексность решения. Позволяет контролировать все каналы утечки информации, а многокомпонентная структура позволяет выбрать только необходимые модули.

4. Единственное решение, которое позволяет наиболее полно контролировать информацию, передаваемую через Skype (голосовые и текстовые сообщения, файлы)

5. Контроль ноутбуков. Позволяет выявить утечку информации через ноутбуки, используемые сотрудниками вне корпоративной сети (например, дома или в командировках).

6. Полная интеграция с доменной структурой Windows

7. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая для этого сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков.

8. Отслеживание и визуализация связей между сотрудниками. Можно регулярно выявлять и анализировать связи сотрудников друг с другом и с внешними адресатами для более удобной работы и оперативного проведения внутренних расследований.

9. Разграничение прав доступа к информации. Дает возможность настройки прав доступа к перехваченной информации.

10. Контроль содержимого рабочих станций и общедоступных сетевых ресурсов. Позволяет отслеживать появление конфиденциальной информации в местах, для этого не предназначенных.

11. Срез по активностям сотрудника для оперативной работы. Отследив факт утечки информации по одному каналу, есть возможность просмотреть все активности пользователя по всем каналам.

12. Создание архива перехваченной информации. Позволяет восстановить последовательность событий в прошлом.

13. Бесплатная пробная версия. Предоставляется на 30 дней для проведения полномасштабного тестирования программ в реальных условиях.

1.3 Криптопровайдер «LISSI-CSP»

Программный комплекс защиты информации, позволяющий использовать российские криптографические алгоритмы в операционных системах Microsoft через стандартный интерфейс CryptoAPI. В качестве криптографического ядра использует сертифицированное СКЗИ «ЛИРССЛ» («LirSSL»).

Криптопровайдер LISSI-CSP обеспечивает:

- шифрование данных по ГОСТ 28147-89 в режимах простой замены, гаммирования, гаммирования с обратной связью и в режиме сцепления блоков; - формирование/проверку электронной цифровой подписи (ЭЦП) в соответствии с ГОСТ Р 34.10-2001;

- контроль целостности данных посредством вычисления лимитов ставки по ГОСТ 28147-89;

- вычисление значения хэш-функции в соответствии с ГОСТ Р 34.11-94; - генерацию ключевой информации;

- поддержку протоколов SSL v3 и TLS v1 с использованием российских криптоалгоритмов.

Программный интерфейс СКЗИ «LirSSL» полностью совместим с API OpenSSL. СКЗИ «LirSSL» является кросс-платформенным и функционирует под управлением операционных систем MS Windows (включая MS Windows Vista), Sun Solaris, Linux, FreeBSD, IBM AIX, HP HP/UX и QNX, Mac OS.СКЗИ «LirSSL» успешно прошло сертификационные испытания ФСБ России по классам КС1 и КС2 (сертификат соответствия регистрационный номер СФ/114-2055, СФ/114-2056).

1.4 ПК «LirVPN-FW»

Межсетевой экран с возможность создания защищенный виртуальных корпоративных сетей (ЗВКС). ПК "LirVPN-FW" (Сертификат соответствия регистрационный номер №1980 от 15.12.2009г.) функционирует под управлением операционных систем MS Windows (включая Vista), Linux. ПК "LirVPN-FW", разработан в соответствии с требованиями к межсетевым экранам, изложенным в РД Гостехкомиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" для третьего класса защищенности.

1.5 ПК «SMS-FW»

Программный комплекс SMS-FW в качестве средства защиты от несанкционированного доступа разделяет защищенную и публичную сети и не приводит к появлению возможностей для доступа по любым сетевым протоколам из публичной сети (включая сеть Интернет) в защищенную вычислительную сеть, а также возможности доступа пользователей защищенной вычислительной сети в публичную сеть (включая сеть Интернет).

2. КОМПЛЕКСЫ ПО КОНТРОЛЮ НАД ДОСТУПОМ

2.1 Desktop Lock

Desktop Lock - это продукт для обеспечения безопасности и контроля над доступом к компьютеру, который Вы можете использовать для блокировки компьютера, чтобы не допустить доступ других людей к Вашим личным документам и ресурсам. Когда Ваш компьютер заблокирован при помощи программы Desktop Lock, ни у кого не будет доступа к Вашим документам, к просмотру Вашего компьютера или использованию программ на Вашем компьютере.

Работая с данной программой, Вы сможете заблокировать свой компьютер при помощи одного щелчка мыши или настроить Desktop Lock так, чтобы она автоматически блокировала Вашу систему в определенное время или когда система становится незанятой.

У Вас будет возможность настраивать внешний вид заблокированного рабочего стола, используя опции, предоставленные Desktop Lock. Кроме того, Desktop Lock также поддерживает "горячие клавиши" для блокирования системы.

ОС: Windows XP, 2003, Vista, 7, 8.

2.2 Time Boss Pro

Time Boss Pro - это утилита для контроля доступа к ПК, имеющая простой и понятный интерфейс и богатый выбор полезных функций. Программа использует защиту паролем, ведёт журнал компьютерных событий и статистику использования. Time Boss имеет поддержку разных профилей, управление расписанием их работы за компьютером, назначает программы и web-сайты, которые Time Boss должен блокировать.

Основные возможности Time Boss:

· Используя Time Boss, можно настроить любое временное ограничение для любого пользователя Windows. Time Boss выключит компьютер (или сессию), когда время выйдет.

· Можно настроить, когда и сколько времени будет работать у пользователя любая программа (игра). Для этих ограничений имеется черный список программ и сайтов программы Time Boss.

· Вам доступна любая статистика использования вашего компьютера. Для этого есть журнал скриншотов, программ и посещенных сайтов.

· Оставшееся время на сегодня может показываться пользователю (для планирования своей работы), а может быть скрыто режимом "Стелс", когда никто кроме босса программу не видит.

Для удаления программы в ней сначала нужно отключить самозащиту: Настройки - Свойства - Подготовить к удалению.

ОС: Windows XP, Vista, 7, 8.

2.3 InTouch Lock

InTouch Lock - приложение для запрета доступа к компьютеру и приватным данным.

InTouch Lock позволяет блокировать доступ к файлам, папкам, дискам, приложениям, веб содержимому, модулям контрольной панели, параметрам Интернет проводника, рабочему столу, меню Пуск и многому другому. Поддерживает различные профили и различных пользователей. Встроенная программа составления расписания. Многоязычный и удобный интерфейс.

InTouch Lock позволит:

· Администрировать доступ к более чем 80 важнейшим параметрам операционной системы.

· Блокировка личных файлов и папок.

· Блокировка флэш устройств, съемных жестких дисков и CD/DVD-приводов и рекордеров.

· Блокировка CD / DVD / Blu-Ray / HD-DVD дисков и рекордеров.

· Блокировка XDSL и подключения к сети.

· Блокировка системы в один клик для предотвращения несанкционированного доступа к вашему компьютеру.

· Блокировка всех окон.

· Запретить пользователям установку новых или удаления существующего программного обеспечения.

· Блокировка содержимого сайтов: социальные сетевые сервисы, чаты, доски объявлений, блоги, торрент-трекеры и т.д.

· Ограничение доступа к веб-ресурсам.

· Отключение системы горячих клавиш и комбинации клавиш.

· Импорт/экспорт профилей безопасности.

· Расписание десятков различных действий, таких как выключение компьютера, блокировка экрана, запускать внешние программы и т.д.которые будут выполняться в указанное время.

Основные функции:

· Предустановленные профили защиты: Ребенок, рабочее место, режим киоска и гость.

· Программа запускается автоматически с Windows, и не может быть выгружена или удалена без ввода правильного пароля.

· Вся деятельность программы сохраняется в специальном файле журнала событий, который может быть просмотрен с помощью встроенного средства просмотра событий.

· Большинство ограничения вступают в силу немедленно, без перезапуска ОС Windows.

· Настраиваемые горячие ключи поддержки.

· Stealth-режим защиты (когда нет иконки InTouch Lock в области уведомления).

· Multi-профили и поддержка нескольких пользователей.

· Простота в использовании.

· Удобный и понятный интерфейс.

ОС: Microsoft Windows XP, Vista or 7.

ЗАКЛЮЧЕНИЕ

информация криптографический программный защита

Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа

В данной работе рассмотрены основные программные комплексы по защите информации и комплексы по контролю доступа к ПК.

Размещено на Allbest.ru


Подобные документы

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.

    дипломная работа [1,9 M], добавлен 21.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.