
- •Часть I
- •Виды угроз
- •Причины нарушения целостности информации
- •Потенциально возможные злоумышленные действия
- •Часть II
- •Требования к защите информации
- •Классификация автоматизированной системы
- •Факторы, влияющие на требуемый уровень защиты информации
- •Способы и средства защиты информации
- •Архитектура системы защиты информации
- •Рекомендации по повышению уровня защищенности
- •Выводы по работе
Архитектура системы защиты информации
Во-первых, нужно создать модель всей территории, на которой будет находиться объект.
Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать систему проходных внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам.
Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей.
Наконец – программная зона защиты объекта. На данном этапе нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из Интернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками.
Рекомендации по повышению уровня защищенности
Для повышения уровня защищенности локальной сети с выделенным сервером, имеющей выход в Интернет, нужно принимать следующие меры:
Создать систему обнаружения попыток несанкционированного доступа и реагирования на них
Создать некую маскировку объекта или же скрывать сам факт наличия конфиденциальной информации на сервере
Проводить семинары по обучению персонала, который имеет доступ к информации, методам защиты
Разграничивать потоки информации в зависимости от уровня ее конфиденциальности
Очищать ресурсы, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям
Проводить мероприятия, направленные на предотвращение неправомерных действий в отношении информации
Обеспечить возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий
Постоянно контролировать уровень обеспечения защищенности
Регулярно проверять внутреннюю контролируемую зону на закладки
Проводить на проходной не только идентификацию, но и аутентификацию пользователей
Своевременно обновлять защитное программное обеспечение.
Выводы по работе
Информационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации.