- •1. Законодавчі акти укр. Та нбу у сфері захисту і –ії.
- •2. Поняття державної, комерційної, банківської таємниці, конфіденційної інформації.
- •3. Поняття про методи захисту інформації
- •4. Захист персональної інформації.
- •5. Безпека даних у комп’ютерних мережах (локальних і глобальних мережах)
- •6. Безпека інформації в інформаційних системах
- •Суттєві з позицій безпеки властивості інформації
- •Загрози інформації
- •Аспекти захисту інформації
- •Види захисту інформації
- •7. 1.Організаційно-правові засади використання електронного документообігу (ед).
- •8. Сеп нбу: структура, принципи функціонування, засоби контролю, захист інформації.
- •9. Захист послуг жистанційного банківського обслуговування
- •Можливості системи
- •Наши продукты в области защиты информации
- •Компания “нокк” работает на рынке Украины с 1995 года в области защиты информации в банковских системах.
- •Программные продукты
- •10. Фішинг атаки.
5. Безпека даних у комп’ютерних мережах (локальних і глобальних мережах)
Розрізняють 3 об’єкти, на які може здійснюватися атака мережі:
1) термінали
2) локальні мережі
3) мережа інтернет
Безпека даних в мережі – це захист ресурсів мережі від руйнування і захист даних від випадкового чи навмисного розголошення інформації, а також від виникнення у ній неправомірних змін.
Безпека даних у мережах передбачає:
1) захист від шкідливих програм
2) захист від несанкціонованого доступу
3) захист від несправності програмного забезпечення
4) захист вір руйнівних чинників
Захист в мережах реалізується на таких рівнях:
1) законодавство та соціальне оточення (закони про захист інформації), захист авторських прав, заходи проти комп’ютерного шахрайства;
2) адміністративний контроль: адміністративні заходи, покази;
3) фізичні та технічно-апаратні засоби захисту (сигналізація, замки системи живлення);
4) вбудовані програмно-системні засоби захисту інформації (ідентифікація, права доступу, таблиці правомірності)
У більшості комп’ютерних систем потрібна ідентифікація не користувача, а фізичної особи. Така ідентифікація виконується за логічним іменем і паролем, правильного в-дю на перелік запитань, за предметом, яким особа володіє – картка, спеціальний значок за фізичними ознаками.
Права доступу до ресурсів комп’ютерної мережі наводяться у вигляді переліку з прапорцями і можуть бути: перегляд , читання, створення, редагування, видалення, всі права. Такі права доступу надаються певній категорії об’єктів, які зареєстровані в операційній системі.
Об’єктами можуть бути окремі користувачі, групи користувачів, робоча станція, кілька робочих станцій, прикладні програми, час доби, довільна комбінація цих об’єктів. Таблиці правомірності ставлять у відповідність певні категорії об’єктів, права доступу до інформації.
За захист інформації в мережі несе відповідальність системний адміністратор. Він утворює об’єкти і надає їм права, а також виконує детальний моніторинг роботи користувачів у мережі. У великих мережах функції адміністрування діляться між кількома адміністраторами. Є адміністратори баз даних, архівування даних, захисту даних, електронної пошти.
Будь-який системний адміністратор на підприємстві – це інсайдер, тобто особа, яка має доступ практично до всієї інформації, що циркулює в мережі. Якщо персональний комп’ютер під’єднаний не лише до локальної, але й до глобальної мережі, то захист даних повинен бути побудований на вищому рівні. Для блокування атак із зовнішнього середовища для фільтрування вхідної та вихідної інформації , для обмеження доступу інформації до зовнішньої мережі використовують міжнародні мережеві екрани Firewall – це окремий комп”ютер, який ставлять на вході в мережу. Він також може виконувати функції сервера-посередника. Сервер – посередник приховує адреси внутрішніх станцій мережі.
На корпоративних підприємствах створюються віртуальні приватні мережі. Вони організовують захищенні канали передавання даних через незахищене середовище. Ця інформація в приватних мережах динамічно шифрується, що забезпечує її конфіденційність та цілісність. На ПК, під’єднаному до мережі інтернет мусить стояти септуальне антивірусне забезпечення . Варто використовувати програми, отримані лише з відомих джерел. Можна використовувати одноразові паролі. Є специфічні програми, які можуть аналізувати захищеність корпоративної комп’ютерної мережі та виявляти можливі канали реалізації загроз інформації. Якщо ж у мережі були виявлені спроби несанкціонованого доступу ззовні або зсередини використовуються системи виявлення вторгнень. Хакери використовують спеціальні програми-сканери для пошуку комп’ютерів в мережі Інтернет, які потенційно уразливі до атак. Є програми відгадування паролів та програми Key-Loger, які фіксують натискання на кожну клавішу клавіатури. Таких програм багато в інтернеті.
