Средства защиты информации от несанкционированного доступа подразделяются на аппаратные, программные и программно-аппаратные.
Аппаратные средства защиты включают в себя всевозможные электронные, лазерные, оптические и прочие устройства, которые встраиваются в информационные и телекоммуникационные системы. В эту группу входят такие приборы, как сетевые фильтры, генераторы шума, сканирующие радиоприёмники и т. д.
Программные средства защиты – это ПО, предназначенное для обнаружения и пресечения утечки информации. Такие программы могут быть простыми (одиночными) или комплексными. В качестве примера комплексных решений можно привести DLP-системы и SIEM-системы.
Системы предотвращения утечки данных (Data Leak Prevention, DLP-системы) подразумевают выявление и устранение утечек, переформатирование данных и перенаправление потоков информации.
Система управления событиями и информационной безопасностью (Security Information and Event Management, SIEM-система) – это программное средство защиты от несанкционированного доступа, которое используется для управления событиями и информационной безопасностью. SIEM-системы производят анализ исходящих от приложений и сетевых устройств тревог в режиме реального времени.
Программно-аппаратные средства защиты подразумевают комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний.
Криптографическая защита информации от несанкционированного проникновения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому считается самым надежным способом сохранения целостности данных. Для внедрения криптографической защиты требуется создание программно-аппаратного комплекса, выстроенного в соответствии с необходимостями компании.
Современные средства защиты информации от несанкционированного доступа выполняют следующие функции:
- идентификация и аутентификация пользователей и устройств;
- ограничение возможности входа с помощью дискреционного метода и полномочного доступа;
- запись и хранение информации о действиях пользователей системы;
- построение замкнутой программной среды;
- контроль целостности файлов и каталогов;
- теневое копирование;
- разрешение или запрет на использование устройств;
- интеграция со средствами доверенной загрузки.