Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мiленко Отчет (1).doc
Скачиваний:
57
Добавлен:
25.03.2015
Размер:
220.16 Кб
Скачать

Розділ 5. Захист інформації та ефективність інформаційної діяльності установи.

Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Захист інформації ведеться для підтримки таких властивостей інформації як:

- цілісність — неможливість модифікації інформації неавторизованим користувачем;

- конфіденційність — інформація не може бути отримана неавторизованим користувачем;

- доступність — полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу;

- спостережність — властивість системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.

Кожен вид захисту інформації забезпечує окремі аспекти інформаційної безпеки:

Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо):

- попередження витоку по технічним каналам;

- попередження блокування.

Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).

Криптографічний — попереджує доступ до за допомогою математичних перетворень повідомлення (ІП):

- попередження несанкціонованої модифікації ;

- попередження НС розголошення.

Організаційний — попередження доступу на об'єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).

Одним із засобів захисту інформації і документів в ТОВ «Фокстрот» є міжмережевий екран (брандмауер, firewall), який входить до складу засобів захисту операційної системи.

Міжмережевий екран або брандмауер (firewall) – це засіб захисту, який можна використовувати для управління доступом між надійною мережею і менш надійної. Міжмережевий екран – це не одна компоненту, а стратегія захисту ресурсів організації, доступних з глобальної мережі.

Основна функція – централізація управління доступом. Якщо видалені користувачі можуть дістати доступ до внутрішніх мереж в обхід міжмережевого екрану, його ефективність близька до нуля. Міжмережеві екрани звичайно використовуються для захисту сегментів локальної мережі організації.

Міжмережеві екрани забезпечують декілька типів захисту:

  • блокування небажаного трафіку;

  • перенаправлення вхідного трафіку тільки до надійних внутрішніх систем;

  • приховання вразливих систем, які не можна забезпечити від атак з глобальної мережі іншим способом;

  • протоколювання трафіку в і з внутрішньої мережі;

  • приховання інформації (імен систем, топології мережі, типів мережевих пристроїв і внутрішніх ідентифікаторів користувачів, від зовнішньої мережі;

  • забезпечення надійнішої аутентифікації, ніж та, яку представляють стандартні додатки.

Рішення таких відомих задач, як: безпечна взаємодія користувачів і інформаційних ресурсів, розташованих в Internet мережах, створення технологічно єдиного комплексу заходів захисту для розподілених і сегментованих локальних мереж підрозділів підприємства; створення ієрархічної системи захисту, що надає адекватні засоби забезпечення безпеки для різних по ступеню закритості сегментів корпоративної мережі, стає можливим тільки через використання технологій міжмережевого екранування.

Захист мережі на основі міжмережевого екрану забезпечує максимальний ступінь безпеки і дозволяє реалізувати наступні можливості: семантичну фільтрацію циркулюючих потоків даних; фільтрацію на основі мережевих адрес відправника і одержувача; локальну сигналізацію спроб порушення правил фільтрації; заборона доступу невідомого суб'єкта або суб'єкта, достовірність якого при аутентифікації не підтвердилася; багатопротокольну маршрутизацію; розширений доступ до Internet.

В ТОВ «Фокстрот» використовується операційна система Windows. Засобами Windows для організації захисту інформації є видалений доступ, служба Active Directory, шифрована файлова система, використання журналу подій безпеки, встановлення доступу до об'єктів, ядром підсистеми безпеки є локальна служба безпеки (Local Security Authority, LSA).

Windows дозволяє клієнтам підключатися до серверів видаленого доступу і звертатися до таких мережевих ресурсів, як файли, принтери і служби, створюючи можливість підключення до серверу видаленого доступу через локальну мережу.

Windows дозволяє визначити, що увійде до ревізії і буде записано в журнал подій безпеки всякий раз, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату і час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких-небудь дій. Журнал подій безпеки для умов підприємства є обов'язковим, оскільки у разі спроби злому мережі можна буде відстежити джерело.

Відносно встановлення доступу до об'єктів, слід сказати, що можна вибрати будь-який файл або теку, щоб надати тому або іншому користувачу доступ. У властивостях необхідно вибрати вкладку «безпека», там є групи або користувачі, де можна кожній групі або користувачу надавати доступ по розсуду і проглянути які, привілеї має той або інший користувач або група.

В ТОВ «Фокстрот» застосовується управління доступом до інформації і документів. Під управлінням доступом розуміється процес регулювання використання ресурсів обчислювальної системи.

Управління доступом включає рішення таких задач, як ідентифікація користувачів, персоналу і ресурсів системи; перевірка повноважень суб'єктів на доступ до ресурсів, що захищаються; реакція на несанкціоновані дії.

У діяльності ТОВ «Фокстрот» поширена практика застосування пароля для входу в операційну систему, спеціалізовані додатки і інформаційно-пошукові системи. Методи паролю вимагають, щоб користувач ввів рядок символів (пароль) для порівняння з еталонним паролем, що зберігається в пам'яті. При відповідності пароля еталонному користувачу дозволена робота з системою. Метод простого пароля полягає у введенні користувачем одного пароля з клавіатури.

Одними з головних елементів інформаційної безпеки мережевої інфраструктури є операційні системи комп'ютерів, оскільки в них акумулюється переважна частина використовуваних механізмів захисту: засоби розмежування доступу до ресурсів, аутентифікація користувачів, аудит подій і ін. Від ефективності захисту операційних систем напряму залежить рівень безпеки мережевої інфраструктури організації в цілому.

Відносно захисту інформації в операційній системі, необхідно сказати, що в діяльності підприємства застосовуються такі прийоми, як перевірка списку запущених служб і відкритих портів, включення аудиту, звернення до журналу подій, обмеження доступу до додатків.

Що стосується основних механізмів захисту, реалізованих в операційних системах сімейства Windows, які встановлені на більшості комп'ютерах підприємства, необхідно відзначити, що тут ряд об'єктів доступу (зокрема, пристрої, реєстр і т.д.) не є об'єктами файлової системи. Але все таки система захисту повинна контролювати доступ суб'єктів (користувачів), що найменовують, до об'єктів, що найменовують (файлам, програмам, томам і т . д.).

В ТОВ «Фокстрот» використовується одна антивірусна программа – антивірус Касперського, яка забезпечує гнучкість, властиву комплексному багаторівневому антивірусному рішенню, захищає підприємство на рівні шлюзів, серверів і клієнтських комп'ютерів за допомогою тієї, що заслужила визнання користувачів антивірусною, надає ефективний захист на рівні персональних комп'ютерів і серверів, керований з центральної консолі. Включає швидкодійний масштабується противірусний захист для шлюзів Інтернету, що працює при високому трафіку електронної пошти і веб-ресурсов.

На різних комп'ютерах використовують різні програмні комплекси захисту. Залежно від того які функції виконує цей комп'ютер. Програмні комплекси захисту реалізують максимальне число захисних механізмів:

ідентифікація і аутентифікація користувачів;

розмежування доступу до файлів, каталогів, дисків;

контроль цілісності програмних засобів і інформації;

можливість створення функціонально замкнутого середовища користувача;

захист процесу завантаження ОС;

блокування на час відсутності користувача;

криптографічне перетворення інформації;

реєстрація подій;

очищення пам'яті.

За умовчанням захист файлів Windows завжди включений і дозволяє заміну існуючих файлів файлами Windows з цифровим підписом. В даний час підписані файли розповсюджуються наступними способами: у пакетах оновлення Windows; у пакетах виправлень; у складі оновлень операційної системи; у оновленнях, одержаних за допомогою засобу Windows Update; встановлюються диспетчером пристроїв і установником класів Windows.

Для захисту від несанкціонованого внесення змін в документ Microsoft Word можна встановити пароль дозволу запису в нього. В цьому випадку перед відкриттям документа також буде запропоновано ввести пароль доступу.

Для захисту документів Word від несанкціонованої зміни необхідно застосовувати засоби розмежування доступу до папок і файлів, що є в захищених версіях операційної системи Windows і файловій системі.

Документ Microsoft Word може бути забезпечений електронним цифровим підписом для забезпечення його аутентичності і цілісності.

Таким чином, в ТОВ «Фокстрот» застосовують кілька засобів захисту інформації, які володіють як своїми перевагами, так і недоліками. Серед них відзначимо управління доступом, контроль цілісності програмного забезпечення, засоби криптографічного захисту, засоби протоколювання дій користувачів, засоби антивірусного захисту. При виборі засобів захисту інформації необхідно враховувати безліч чинників, таких, наприклад, як порядок обробки інформації, що захищається, на підприємстві. Використання засобів захисту інформації і документів необхідно здійснювати виходячи з складу обчислювальних засобів підприємства.