- •Суть і поняття інформації, інформаційної безпеки, захисту інформації.
- •Комплексна система захисту інформації (ксзі) підприємства.
- •9.3. Організація та діяльність підрозділу технічного захисту інформації.
- •9.4 Методи і способи захисту інформації
- •6.170103 — Управління інформаційною безпекою;
- •8.1 Сутність недобросовісної конкуренції та її прояви
- •Промислове шпигунство, форми та методи.
- •8.3 Недружнє поглинання підприємств( рейдерство) та захист від нього
9.4 Методи і способи захисту інформації
Системне вирішення завдань по забезпеченню ефективної інформаційної безпеки має на увазі одночасне застосування різних апаратних, програмних, фізичних і ін. засобів захисту із здійсненням централізованого контролю і управління по відношенню до них. При цьому усесторонній захист може забезпечуватися за рахунок взаємодії всіх цих компонентів системи.
В теперішній час існує достатньо велика кількість способів для забезпечення ефективної інформаційної безпеки:
різноманітні засоби, призначені для ідентифікації користувачів (комплекс ЗА);
засоби, призначені для ефективного шифрування даних, що зберігаються на тому або іншому інформаційному носієві і даних, які передаються по інформаційних мережах;
спеціальні міжмережеві екрани;
приватні мережі віртуального походження;
засоби для фільтрації контенту;
інструменти, націлені на перевірку цілісності інформації, що міститься на дисках;
засоби захисту від різних вірусів;
системи по виявленню вразливих місць в мережах і аналізатори вироблюваних атак мережевого походження.
Кожен з вищенаведених засобів може використовуватися як окремо, так і в інтегрованому комплексі з іншими засобами. Таким чином існує можливість створення цілих систем для забезпечення інформаційного захисту для стабільної роботи мереж абсолютно будь-якого ступеню складності і конфігурації, які не залежать від платформ, використовуваних для їх роботи.
"Комплекс 3-а" включає засоби для аутентифікації, подальшої авторизації і, нарешті, для адміністрування. Аутентифікація і авторизація є ключовими серед елементів, що використовуються в інформаційній безпеці. Якщо виконується спроба доступу до того або іншого інформаційного активу, функція аутентифікації дозволяє позначити як місцезнаходження, так і ім'я користувача, якщо такий є авторизованим для конкретної мережі. У теж час, функція, що відповідає за авторизацію дозволяє забезпечити доступ до одних ресурсів і при необхідності закрити доступ до інших для конкретного користувача. Функція адміністрування відповідає за можливість наділу того або іншого користувача певними "повноваженнями" з подальшим визначенням допустимих дій.
Системи шифрування дають можливість звести до мінімуму втрати при несанкціонованому доступі до тієї чи іншої інформації, що зберігається на якому-небудь носієві, а також у разі можливого перехоплення при пересилці інформації по різних протоколах мережі. Головним завданням даного засобу захисту є забезпечення максимальної конфіденційності. Основною вимогою до шифрувальних систем є висока криптостійкість і можливість легального використання на території конкретної держави.
Міжмережевий екран - це система, або їх комбінація, яка створена для утворення запобіжного захисного бар'єру між декількома мережами, який запобігатиме попаданню або виходу тих або інших даних за межі мережі.
Міжмережеві екрани діють за принципом перевірки абсолютно кожного пакету даних з метою виявлення відповідності у вхідних і витікаючих ІР-адресах з урахуванням бази "перевірених" (дозволених) адрес.
Отже завдяки наявності міжмережевих екранів значно розширюються всі можливості, пов'язані з сегментацією інформаційних мереж, а також здійсненням контролю за циркуляцією даних в системі.
Використання приватних віртуальних мереж дозволяє знайти оптимальні рішення для проблем в забезпеченні конфіденційності і збереження цілісності комунікацій даних, що пересилаються по відкритих каналах. їх використання в основному зводиться до вирішення трьох головних завдань:
захищеність інформаційних потоків у відношенні між декількома офісами компанії (процес шифрування даних відбувається виключно на виході інформації з внутрішньої мережі в зовнішню)
віддаленим користувачам надасться захищений доступ до ресурсів інформації компанії, який часто здійснюється безпосередньо через Інтернет
здійснюється захист тих інформаційних потоків, які відбуваються між декількома окремими програмами, що знаходяться у складі корпоративних мереж; особливо важливий даний момент в тому плані, що велика частина атак бере свій початок саме з внутрішніх мереж.
Фільтрація вхідних і вихідних повідомлень електронної пошти також є одним з ефективних засобів, коли справа стосується захисту від втрати важливої інформації. Крім того, подібна перевірка вмісту повідомлень, що виконується на основі встановлених самою організацією правил, дає можливість тій чи іншій компанії уникнути відповідальності по яких-небудь судових позовах, і забезпечити захист своїх співробітників від докучливого і набридливого спаму. Контентна фільтрація може здійснювати перевірку файлів всіх відомих форматів без зниження пропускної спроможності використовуваної мережі.
Технологія перевірки цілісності інформації відповідає за те, щоб у адміністратора або іншого авторизованого користувача була можливість вчасно відстежити будь-яку зміну, яка відбулася на сервері, що робить можливість як ідентифікацію вірусів, спроб несанкціонованого доступу, вся дія, вироблювані відносно того або іншого файлу, а також можливу крадіжку інформації користувачами, які є авторизованими для конкретної мережі. Здійснення контролю проводиться за допомогою аналізу наявних контрольних сум (СКС-сум) всіх файлів, що зберігаються на сервері
Антивірусні технології, відповідні сучасним вимогам, налаштовані на виявлення практично всіх видів відомих програм-вірусів, що проводиться за допомогою технології порівняння коду будь-якого підозрілого файлу з тими зразками вірусів, які є в постійно оновлюваній антивірусній базі. Більш того, сучасні технологічні розробки роблять можливим виявлення програм-вірусів, яких ще немає в антивірусній базі. Відповідні під дану категорію, об'єкти можуть бути схильні до лікування, поміщені в карантин для забезпечення ізоляції від "здорових" програм, а також бути видалені. Антивирусное По встановлюється на різні типи серверів, а також міжмережеві екрани, які працюють як на процесорах різних типів, так і з використанням різних операційних систем.
Фільтри спаму дозволяють значно понизити витрати праці, які так чи інакше пов'язані з розбором отриманого спаму, при цьому вони забезпечують зниження трафіку і завантаження використовуваних серверів, а також знижують вірогідність залучення персоналу компанії в ті або інші авантюри шахраїв. Фільтри дають можливість уникнути зараження тим або іншим вірусом, відсіваючи будь-які повідомлення з ознаками спаму (які часто виявляються вірусами), але існує також вірогідність того, що фільтр визначить як спам яке-небудь важливе і корисне повідомлення, що багато в чому перекреслить всі його позитивні властивості.
Нанесені в 2003 році величезні втрати мереж різних компаній, які піддалися масовій атаці хакерів і створених ними вірусів, є багато в чому наслідком наявності проломів в тому або іншому програмному забезпеченні. Але більшість вразливих місць можуть бути виявлені заздалегідь завдяки системам, орієнтованим саме на виявлення вразливих місць в програмному забезпеченні і комп'ютерних мережах, а також за допомогою аналізаторів вироблюваних мережевих атак, які в абсолютно безпечному режимі можуть змоделювати поширені типи атак і несанкціонованих вторгнень, що допомагає визначити подальші дії хакера.
Для кожної компанії необхідна реалізація цілого ряду процедур, орієнтованих на ефективне запобігання виникненню надзвичайних ситуацій і зведення до мінімуму можливого збитку. Однією з подібних процедур є резервне копіювання наявних даних, яке послужить надійним захистом при можливій втраті даних. При цьому необхідно виконувати дану процедуру регулярно і використовувати різні носії.
Питання для самоконтролю:
Охарактеризуйте поняття «інформація», «інформаційна безпека», «захист інформації».
Охарактеризуйте властивості інформації, як об'єкта захисту.
Яку відповідальність тягне порушення законодавства України про інформацію?
За які порушення законодавства про інформацію настає відповідальність?
Охарактеризуйте комплексну систему захисту інформації підприємства. Які елементи вона включає?
Мета та завдання підрозділу технічного захисту інформації.
Повноваження та відповідальність підрозділу захисту інформації
Які ви знаєте методи та способи захисту інформації.
Питання, які виносяться на СРС:
Класифікація та види інформації.
Програмно-технічні засоби та системи захисту в системі інформаційної безпеки підприємства.
Захист інформації стосовно громадянина.
Економічна безпека діяльності підприємства С пеціа льність
