Elettracompany.com

Компьютерный справочник
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита информации направлена на

Меры по защите информации на объекте информатизации. Использование средств защиты информации. Реестр ФСТЭК России

Меры по защите информации на объекте информатизации. Использование средств защиты информации. Реестр ФСТЭК России.

Цель: получение навыка формирования оптимального набора мер по защите информации на объекте информатизации и использования реестра сертифицированных средств защиты информации.

Защита информации , обрабатываемой на объекте информатизации, является составной частью работ по созданию и эксплуатации объекта информатизации и должна обеспечиваться на всех стадиях жизненного цикла : от создания до вывода из эксплуатации с учетом требований нормативно-правовых актов и методических документов уполномоченных федеральных органов исполнительной власти и национальных стандартов в области защиты информации. Защита информации осуществляется путем принятия организационных и технических мер по защите информации, направленных на блокирование (нейтрализацию) угроз безопасности информации.

Организационные и технические меры по защите информации должны быть направлены на исключение :

  • неправомерного доступа, копирования, предоставления или распространения информации (обеспечение конфиденциальности информации);
  • неправомерных уничтожения или модифицирования информации (обеспечение целостности информации);
  • неправомерного блокирования информации (обеспечение доступности информации).

На основании методического документа «Меры защиты информации в государственных информационных системах», утвержденного ФСТЭК России 11.02.2014, выбор мер защиты информации осуществляется исходя из класса защищенности автоматизированной системы и угроз безопасности информации, включенных в модель угроз, а также с учетом структурно-функциональных характеристик объекта информатизации, к которым относятся структура и состав объекта информатизации, физические, логические, функциональные и технологические взаимосвязи между элементами объекта информатизации, либо его сегментами, взаимосвязи с другими объектами информатизации и информационными системами, а также информационно — телекоммуникационными сетями, режимы обработки информации на объекте информатизации, применяемые информационные технологии и особенности его функционирования. Меры защиты информации, выбираемые для реализации, должны обеспечивать блокирование одной или нескольких угроз безопасности информации, включенных в модель угроз безопасности информации.

Выбор мер защиты информации для их реализации в государственной информационной системе включает:

  1. Определение базового набора мер защиты информации для установленного класса защищенности информационной системы.
  2. Адаптацию базового набора мер защиты информации применительно к структурно-функциональным характеристикам информационной системы, информационным технологиям, особенностям функционирования информационной системы.
  3. Уточнение адаптированного базового набора мер защиты информации с учетом не выбранных ранее мер защиты информации для блокирования (нейтрализации) всех угроз безопасности информации, включенных в модель угроз безопасности информации.
  4. Дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований о защите информации, установленными иными нормативными правовыми актами в области защиты информации, в том числе в области защиты персональных данных.

При невозможности реализации в государственной информационной системе в рамках ее системы защиты информации отдельных выбранных мер по защите информации на этапах адаптации базового набора мер защиты информации или уточнения адаптированного базового набора мер защиты информации могут разрабатываться иные (компенсирующие) меры защиты информации, обеспечивающие адекватное блокирование (нейтрализацию) угроз безопасности информации, что определено в методическом документе «Меры защиты информации в государственных информационных системах», утвержденном ФСТЭК России 11.02.2014.

Меры по обеспечению информационной безопасности

Защита данных
с помощью DLP-системы

В деятельности любой организации или предприятия образуются массивы информации, подлежащей охране. Требования к конфиденциальности могут определяться как федеральными законами, это касается банковской тайны или персональных данных, так и позицией компании, которая должна охранять коммерческую тайну. Меры защиты, предпринимаемые для обеспечения информационной безопасности, зависят от нормативно-правовых требований и принятой в компании концепции противодействия информационным угрозам.

Как обеспечить информационную безопасность предприятия

Руководство предприятия или организации должно разработать и внедрить концепцию по обеспечению информационной безопасности. Этот документ является основополагающим для разработки внутренних регламентов и системы защитных мер. Разработку политики безопасности часто поручают приглашенным экспертам по защите информации, способным провести аудит как информационной системы, так и организационной структуры компании и ее бизнес-процессов и разработать актуальный комплекс мер по защите информации.

Концепция безопасности

В дальнейшем концепция безопасности может стать основой для внедрения DLP-системы и других программных продуктов, решающих задачу защиты информационных ресурсов и инфраструктуры компании.

В концепции обеспечения информационной безопасности предприятия определяются:

  • информационные массивы компании, подлежащие защите, основания защиты (установленные законом или коммерческие). Описываются программные средства, физические и электронные носители информации, определяется их ценность для компании, критичность изменения или утраты. Этот раздел готовится в тесном взаимодействии со всеми подразделениями компании. Система оценки информации должна предполагать и установку уровня доступа сотрудников к ресурсам;
  • основные принципы защиты информации. Обычно к ним относятся конфиденциальность, коммерческая целесообразность, соответствие требованиям законодательства. Стратегия обеспечения информационной безопасности компании целиком и полностью строится на этих принципах. Кроме того, необходимо определить политики и правила, основываясь на которых выстраивается информационная система компании и общая система защиты информации;
  • модель угроз информационной безопасности, релевантная для компании в целом и ее отдельных бизнес-единиц, а также модель гипотетического нарушителя. Им может оказаться конкурент, хакер, но чаще всего инсайдер. Центробанк РФ в своих стандартах, предлагающих рекомендации по обеспечению информационной безопасности, считает именно инсайдера основным источником рисков;
  • требования к безопасности информационной системы и ее отдельных элементов, составленные на основе анализа бизнес-процессов, архитектуры системы и подготовленной модели рисков;
  • методы и средства защиты информации.

Концепция сама по себе не решает задачу ответственности сотрудников компании за неправомерное обращение с информацией, в том числе за ее разглашение. Для решения этой задачи необходимо внедрить дополнительную систему организационных мер защиты информации, которые включают информирование, ознакомление под роспись, внесение в трудовые договоры соответствующих положений о защите информации, составляющей коммерческую тайну.

После разработки концепции необходимо приступать к ее внедрению. Система предлагаемых мер должна пройти согласование во всех причастных подразделениях компании, так как вопрос бюджетирования всегда ограничивает возможности по защите информации, сложности проводимых мероприятий и приобретению программных продуктов.

Объекты защиты

Каждая компания сама определяет массивы информации, которые подлежат защите. Это может быть стратегии развития, ноу-хау, патенты, бизнес-процессы, клиентские базы и другие данные. Но есть общие объекты защиты, безопасность которых необходимо обеспечить, чтобы иметь возможность защитить данные от утечек или намеренного разглашения. К таким объектам в первую очередь относятся автоматизированные информационные системы предприятия. Компьютеры, серверы, каналы связи, периферийные устройства становятся целью хакеров или инсайдеров, заинтересованных в организации утечек информации. Решаются задачи ее хищения как через сеть, так и в ручном режиме, путем копирования информации или установки закладных устройств. Организационные и технические меры должны быть направлены на физическую защиту системы и установку программного обеспечения, которое устранит внешнее сетевое вмешательство.

Массивы информации становятся объектами защиты после признания их таковыми и отнесения к конфиденциальной информации.

Классификация осуществляется как по типу информации, так и по местам ее хранения.

Конфиденциальную информацию обычно классифицируют следующим образом:

  • персональные данные, подлежащие защите на основании норм федерального законодательства;
  • программы, содержащие производственную и финансовую информацию, например, 1С: Предприятие;
  • программные продукты, созданные или доработанные в интересах компании;
  • базы документооборота;
  • архивы электронной почты и внутренней переписки;
  • производственная информация, документы стратегического характера;
  • научная информация, данные НИОКР;
  • финансовая информация и аналитика, подготавливаемая по заданию руководства предприятия.

Бухгалтерская информация и иные сведения, которые раскрываются в связи с требованиями законодательства, к категории конфиденциальных данных обычно не относятся.

Меры по обеспечению информационной безопасности

Обеспечение безопасности должно основываться на одновременном применении всего комплекса мер, предусмотренных законом или предлагаемых специалистами. Технические и организационные меры необходимо соразмерять с возможностями организации и информационной системы.

Система мер, рекомендуемая для большинства компаний, перед которыми стоит вопрос защиты информации, призвана обеспечить соблюдение основных признаков ее безопасности:

  • доступность сведений. Под этим определением понимается возможность и для авторизованного субъекта в любое время получить требуемые данные, и для клиентов в регулярном режиме получать информационные услуги;
  • целостность информации. Это означает ее неизменность, отсутствие любых посторонних, неавторизованных вмешательств, направленных на изменение или уничтожение данных, нарушение системы их расположения;
  • конфиденциальность или абсолютная недоступность данных для неавторизованных субъектов;
  • отсутствие отказа или невозможность отрицать принадлежность действий или данных;
  • аутентичность или возможность достоверного подтверждения авторства информационных сообщений или действий в системе.

Организационные меры

К организационным мерам обеспечения информационной безопасности в первую очередь относится разработка положений, регламентов и процессов взаимодействия. Принятие некоторых внутренних нормативных актов регламентируется требованиями законодательства, к ним относится, например, положение об обработке персональных данных, которое должен разработать и разместить на своем сайте каждый оператор ПД.

Читать еще:  Борьба с компьютерными вирусами кратко

Мероприятия по защите информации организационного характера не ограничиваются разработкой положений. Кроме этого, необходимо произвести:

  • документирование и оптимизацию бизнес-процессов;
  • установку градации сотрудников и их уровней доступа к информации, содержащей коммерческую тайну;
  • создание подразделений или назначение лиц, ответственных за обеспечение информационной безопасности, иногда изменение структуры предприятия в соответствии с требованиями безопасности;
  • информирование или переобучение персонала;
  • организацию мероприятий по тестированию подготовки персонала к работе с системой в критических ситуациях;
  • получение лицензий, например, на работу с государственной тайной;
  • обеспечение технической защиты помещений и оборудования с дальнейшей сертификацией классов защиты, определение их соответствия нормативно-правовым требованиям;
  • создание системы безопасности для цепочки поставщиков, во взаимодействии с которыми передаются конфиденциальные данные, внесение в договоры с контрагентами оговорок о сохранении коммерческой тайны и мер ответственности за ее разглашение;
  • установка пропускной системы для сотрудников, выдача им электронных средств идентификации;
  • выполнение всех требований законодательства по защите персональных данных;
  • разработка системы взаимодействия с государственными органами в случае запроса ими у организации информации, которая может быть отнесена к конфиденциальной.

Технические меры

К техническим средствам и мерам обеспечения информационной безопасности относятся не только программные продукты, например, DLP-системы, но и другие инструменты, находящиеся в распоряжении компании. Меры защиты информации с технической точки зрения должны опираться на модель построения информационной системы предприятия, позволяющую выстроить оборону против посягательств на конфиденциальные сведения.

К принципам построения такой системы относятся:

  • простота архитектуры, упрощение компонентов, сокращение числа каналов и протоколов межсетевого взаимодействия. В системе должны присутствовать только те элементы, без которых она окажется нежизнеспособной;
  • внедрение только протестированных программных решений, уже не раз опробованных другими предприятиями, плюсы и минусы которых очевидны;
  • минимальные доработки имеющихся лицензионных программных продуктов силами собственных или привлеченных исполнителей;
  • использование только лицензированного ПО, при возможности оно должно быть внесено в государственный реестр программ для ЭВМ и баз данных;
  • использование для построения системы только аутентичных компонентов, надежных и долговечных, не способных неожиданно выйти из строя и подорвать работоспособность системы. Все они должны быть совместимыми друг с другом;
  • управляемость, легкость администрирования как самой системы, так и применяемых программных продуктов, минимальное использование сторонней технической поддержки;
  • протоколирование и документирование любых действий пользователей, осуществляемых с файлами, содержащими конфиденциальную информацию, случаев несанкционированного доступа;
  • эшелонированность обороны. Каждый потенциальный канал утечки должен иметь несколько рубежей системы защиты, затрудняющих работу потенциального похитителя информации.

При реализации этих принципов обеспечения информационной безопасности рассматриваются вопросы об использовании дополнительных технических средств защиты информации, к которым относятся:

  • средства криптографической защиты, обеспечивающие шифрование на рабочих станциях и серверах, передаваемой по каналам связи;
  • средства антивирусной защиты;
  • SIEM-системы и DLP-системы, обеспечивающие закрытие всех потенциальных каналов утечки информации и перехват исходящего трафика.

Меры по обеспечению информационной безопасности должны быть разумными, бизнес-процессы предполагают, что на защиту ресурсов не должны тратиться средства, сравнимые с их стоимостью. Излишняя нагрузка на бизнес или персонал окажется нецелесообразной.

Защита информации

Защита информации — это деятельность, которая направлена на предотвращение утечки защищаемых данных, непреднамеренных и несанкционированных воздействий на защищаемые данные.

Информационная безопасность

Государственная информационная безопасность представляет собою состояние сохранности всех информационных ресурсов государства, а также защищенность всех законных прав общества и личности в информационной сфере.

В сегодняшнем социуме сфера информации имеет две составные части:

  • информационно-техническую (созданный искусственно человеком мир технологий, техники и так далее);
  • и информационно-психологическую (естественный мир живой природы, который включает и самого человека).

Модель информационной безопасности

В виде стандартной модели информационной безопасности зачастую приводят модель, состоящую из трех различных категорий:

  • конфиденциальность — представляет собой состояние информации, при котором допуск к ней осуществляют лишь субъекты, которые имеют такое право;
  • целостность — представляет собой избежание несанкционированных изменений информации;
  • доступность — представляет собой избежание постоянного или временного сокрытия информации от юзеров, которые получили права доступа.

Можно выделить и другие, не всегда необходимые категории модели информационной безопасности:

  • апеллируемость или неотказуемость — способность подтверждать имевшее место событие или действие так, чтобы эти действия или события не могли оказаться позже опровергнутыми;
  • подотчетность – официальная регистрация данных;
  • достоверность — представляет собой свойство соответствия предусмотренным результатам или поведению;
  • аутентичность или подлинность — представляет собой свойство, которое гарантирует, что ресурс или субъект идентичен заявленным.

Составляющие информационной безопасности

Системный подход к описанию безопасности информации предлагает выделить такие составляющие безопасности информации:

  • Научная, нормативно-правовая и законодательная база.
  • Задачи и структура органов (подразделений), которые обеспечивают безопасность ИТ.
  • Режимные и организационно-технические методы защиты информации (политика безопасности информации).
  • Программные, а также технические средства защиты информации.

Задачей реализации безопасности информации какого-либо объекта считается построение СОИБ (система обеспечения безопасности данных). Для формирования и действенной эксплуатации СОИБ нужно:

  • выявить требования к защите информации, специфические для этого объекта защиты;
  • принять во внимание требования международного и национального Законодательства;
  • использовать существующие практики (методологии, стандарты) построения подобных систем;
  • определить подразделения, которые ответственны за реализацию и поддержку системы;
  • распределить между всеми подразделениями области их ответственности в исполнении требований СОИБ;
  • на основе управления рисками безопасности информации установить общие положения, организационные и технические требования, которые составляют политику безопасности информации объекта защиты;
  • исполнить требования политики безопасности информации посредством внедрения соответствующих программно-технических способов и средств информационной защиты;
  • реализовать систему управления (менеджмента) безопасности информации (СМИБ);
  • применяя СМИБ, организовать постоянный контроль действенности СОИБ и при необходимости корректировку и пересмотр СОИБ и СМИБ.

Судя по последнему этапу работ, процесс реализации системы обеспечения безопасности данных беспрерывный и циклично (после каждого из пересмотров) возвращается к первому шагу, повторяя поочередно все остальные. Таким образом, СОИБ корректируется для действенного выполнения собственных задач информационной защиты, и соответствия новым требованиям регулярно обновляющейся системы информации.

Нормативные документы в сфере безопасности информации

В России к нормативно-правовым актам в сфере информационной безопасности причисляются:

1) Федеральные законодательные акты:

  • Международные договоры России.
  • Конституция России.
  • Закон о защите информации федерального уровня (сюда включены конституционные федеральные кодексы, законы).
  • Указы Президента России.
  • Правительственные постановления Российской Федерации.
  • Правовые нормативные акты федеральных ведомств и министерств.
  • Правовые нормативные акты субъектов России, а также государственных органов местного самоуправления и так далее.

2) К нормативно-методическим документам возможно причислить:

  • Методические документы правительственных органов России:

а) Доктрина безопасности информации России.

б) Руководящие документы государственной технической комиссии (ФСТЭК) Российской Федерации.

в) Приказы Федеральной службы безопасности.

  • Стандарты безопасности информации, из которых можно выделить:

а) Международные стандарты.

б) Национальные (государственные) стандарты России.

в) Рекомендации по стандартизации.

г) Указания методические.

Органы (подразделения), которые обеспечивают информационную безопасность

Правительственные органы РФ, которые контролируют деятельность в области информационной защиты:

  • Комитет Госдумы по безопасности.
  • Совет безопасности России.
  • ФСТЭК (Федеральная служба по экспортному и техническому контролю) РФ.
  • ФСБ (Федеральная служба безопасности) России.
  • ФСО (Федеральная служба охраны) РФ.
  • СВР (Служба внешней разведки) России.
  • Минобороны (Министерство обороны) РФ.
  • МВД (Министерство внутренних дел) России.
  • Роскомнадзор (Федеральная служба по контролю в сфере массовых коммуникаций, информационных технологий, а также связи).

Организационная защита различных объектов информатизации

Организация защиты информации представляет собою регламентацию взаимоотношений исполнителей, а также производственной деятельности на нормативно-правовой основе, которая исключает или существенно затрудняет неправомерное овладение какой-либо конфиденциальной информацией и выражение внешних, внутренних угроз. Организационная информационная защита обеспечивает:

  • организацию режима, охраны, работу с документами, с кадрами;
  • применение технических средств информационной безопасности, а также информационно-аналитическую деятельность по обнаружению внешних, внутренних угроз деятельности предпринимателя.

К основным мероприятиям защиты информации можно причислить:

  • Организацию охраны, режима. Их цель — исключить возможность тайного проникновения в помещения и на территорию каких-либо сторонних лиц;
  • Организацию работы с сотрудниками, которая предполагает подбор и расстановку всего персонала, сюда включено ознакомление с работниками, их изучение, обучение всем правилам работы с данными конфиденциального характера, ознакомление с мерами их ответственности за нарушение каких-либо правил информационной защиты и так далее.
  • Организацию работы с документированной информацией и документами, включая организацию использования и разработки документов и носителей информации конфиденциального характера, их учет, возврат, исполнение, хранение, а также уничтожение.
  • Организацию применения технических средств для сбора, обработки, хранения и накопления информации конфиденциального характера.
  • Организацию работы по исследованию внешних и внутренних угроз информации конфиденциального характера и выработке мер по формированию ее защиты.
  • Организацию работы по осуществлению систематического контроля за работой сотрудников с конфиденциальной информацией, порядком хранения, учета и устранения документов, а также технических носителей.
Читать еще:  Методы физической защиты

Во всякой конкретной ситуации организационные мероприятия принимают специфическое для каждой организации содержание и форму, и такие меры направлены на обеспечение информационной безопасности в конкретных условиях.

Защита информации

Защита информации

В век развития высоких технологий, ухода бизнеса в онлайн-сферу и повсеместной автоматизации, очень остро встал вопрос обеспечения информационной безопасности и защиты информации, сохранности данных на предприятиях, где утечка может привести к серьезным проблемам, как в финансовом плане, так и в юридическом. Для начала работы с чем-то, необходимо понимать основы изучаемого вопроса. Поэтому разберемся с тем, что такое информационная безопасность (ИБ) и какие есть технологии и средства для защиты данных.

Что такое информация?

Ранее информацией считались сведения, передаваемые одними людьми другим с помощью речи, написания, условными сигналами и разного рода техническими средствами. Со второй половины двадцатого века информация становится более сложным понятием, фигурирующим в разных сферах науки и жизни:

— данные, передаваемые между людьми, людьми и компьютерами/программами, компьютерами и программами между собой;

— сигналы в природе (сигналы животных и растений);

— особые характерные черты, передаваемые клетками и организмами;

— и многое другое.

Информация превратилось в более обширное понятие, и получила широкое применение. Согласно философским учениям она существует сама по себе, не имея материальной или энергетической составляющих. Даже ходит мнение о наличии всеобщего информационного поля, к которому мы подключены постоянно.

Чтобы не углубляться в философию, мы примем за основу что защита информации – это данные, которые собираются, хранятся, обрабатываются, передаются и используются в рамках системы данных.

Что такое информационная безопасность?

В свою очередь ИБ или защита информации – это защищенность информационной среды от посягательств на содержащиеся в ней данные с целью хищения или неправомерного использования.

Для защиты данных используется комплексный подход — правовые, организационные и технические инструменты, а также меры по ликвидации последствий проникновения в объект защиты.

Что такое информационная угроза? – это риск преднамеренного или случайного влияния на защищаемый объект, что может привести к удалению, хищению или разглашению коммерческого или иного важного контента.

Поэтому нам необходимо ответить на вопросы:

— что конкретно нам надо защищать?

— от кого или от чего защищать?

— как конкретно защитить ресурс?

Основные компоненты информационной безопасности (защиты информации)

Обычно постановкой вышеперечисленных вопросов занимаются специалисты на этапе проектировки сети или IT-инфраструктуры. Ответы на эти вопросы помогут создать систему защиты информации, которая будет учитывать:

— структуру будущей системы;

— механизмы и технологии;

— другие необходимые составляющие.

Система защиты информации может создаваться в рамках модернизации IT-инфраструктуры или апгрейда элементов существующего защитного механизма.

Распространенные инструменты для защиты информации

1. Антивирусное ПО. Бывают очень разными и различаются по технологиям защиты информации механизмов, функциям, объему защиты и другим. Закрывают следующие потребности:

— обнаружение потенциально вредоносного или нежелательного ПО;

— восстановление зараженных данных;

2. Межсетевые экраны – программно-аппаратные комплексы сети. Если просто, они занимаются мониторингом входящего и исходящего потока на основе определенных правил безопасности и принимают решения о блокировке или пропуске конкретного трафика. Это следующая ступень защиты.

3. Системы НСД – представляет собой комплекс мер: инструкции, правила, аппаратные/программные ограничения и средства защиты информации. Предотвращают и ограничивают доступ к данным для тех людей, которые не обладают достаточным правом или которым доступ запрещен в принципе.

4. Системы DLP – способ защиты конфиденциальной информации. Это чаще всего программно-аппаратный комплекс с большим количеством встроенных модулей, различающихся по функциям (аналитика, управление и другие).

5. Допущение факта того, что вас уже взломали! Да-да, именно так! Ведь есть множество людей, которые взламывают либо за деньги, либо за идею (прокачать скил, повысить свой рейтинг, узнаваемость и т.п.). Вторая категория – это самые опасные и непредсказуемые личности. Если вы попали такому на карандаш, вас взломают – это просто вопрос времени и принципов взломщика.

Случайные нарушения механизмов безопасности интересуют мало, так как это все-таки дело случая и их стараются предусмотреть опытные специалисты в области обеспечения защиты информации. Здесь единственное главное правило, которое можно озвучить: защитите свое железо хотя бы физически: доступы, специальное помещение, проветриваемые помещения и прочее оборудование, приспособления и правила, которые присущи физической защите «железа» и ограничению доступа/допуска к данным всех подряд.

Что такое взлом?

Теперь давайте разберемся: что такое взлом? Взлом – это неправомерное вмешательство в работу информационной системы или иными словами защиты информации, которое может повредить данные:

1. Путем создания новых – в атакуемую систему заливаются новые данные или вредоносное ПО;

2. Изменение информации – замены существующих данных и ПО;

3. Кража – копирование данных для дальнейших неправомерных действий;

4. Снос – когда данные удаляются с атакованной ЭВМ;

5. Порча до нерабочего состояния – совершение определенных действий, которые приводят к отказу оборудования в работе.

Пошаговая инструкция взломщика

Пошаговая инструкция взлома – из автобиографии профессионального взломщика:

Шаг №1: сбор данных – путем исследования сетевого трафика атакуемого объекта;

Шаг №2: создание «манекена» — копирование атакуемой системы для отработки будущей атаки;

Шаг №3: проработка инструментов взлома: создание нового или отработка существующего;

Шаг №4: тесты атакующего механизма. Созданный вирус должен пройти любые защиты и файервол на раз;

Шаг №5: подготовка атакующей акции. Разрабатываются способы преодоления внешней защиты и прорабатываются механизмы доступа;

Шаг №6: атака (или взлом). Непосредственная акция через подготовленные каналы;

Шаг №7: использование результатов проведенного взлома.

Можно рассматривать долго теоретические основы и технологии защиты информации. Однако вместо этого приведем советы практиков, которые занимаются вопросами обеспечения информационной безопасности уже долгое время.

Средства и методы защиты информации из практики

Совет № «-1» – Защищайте железо! – если каждый встречный-поперечный будет иметь доступ к серверной или компьютеру, то просто не будет иметь никакого смысла осуществлять действия по информационной защите информации;

Совет № «0» – Важные данные должны иметь дубликаты. Самая большая беда – это удаление или изменение важной информации, которую восстановить невозможно;

Совет № 1 – Антивирус выручает – он поможет вычистить систему от возможных взломов, которые были в прошлом. Это позволит сконцентрироваться на реальных угрозах настоящего;

Совет № 2 – Файерволы – пусть они стоят на каждом устройстве для запрета любых входящих подключений (на рабочих станциях) и допуск конкретных клиентов на конкретные порты (на серверах);

Совет № 3 – Ограничьте или закройте доступ к общим папкам. Многие вирусы атакуют через ресурсы, открытые для общего доступа, и через сеть;

Совет № 4 – Виртуализация – это выход! – «виртуалка» проигрывает по параметру «производительность» реальным инструментам, зато является простым файлом, который можно скопировать для восстановления работоспособности в короткие сроки;

Совет № 5 – Минимальное количество программного обеспечения на носителе. Нет ПО, которое нельзя взломать. Чем больше установлено ПО на компьютере, тем больше возможностей для хакера взломать вашу систему. Тоже происходит и со службами, запущенными на рабочего компьютере. Чем меньше их открыто единовременно, тем выше защита вашей информации в этот конкретный момент;

Совет № 6 – Сканирование файловой системы – все вирусные атаки затрагивают файлы. Когда идет атака, сканеры следят за параметрами обращений к файлам и, если они выходят за нормативные показатели, это сигнализирует об атаке.

Совет № 7 – Включайте креативность – на банальные и простые решения, есть банальные и простые ответы. Если же вы способны создать ложный путь, ведущий атакующего в «мусорную яму», это поможет вам избежать серьезных последствий. Информационная креативность ради информационной защиты!

Читать еще:  Защита водных ресурсов

Совет № 8 – Защита данных начинается с установочного файла – Во-первых, вы можете скопировать образ операционной системы (чтобы легко его восстановить в случае атаки). Во-вторых, прописать белые исполняемые файлы, выставив запрет на исполнение остальных. В-третьих, вырубить автозагрузку всех программ на всех устройствах. В-четвертых, не использовать или свести к минимуму использование ПО, поставляемое с ОС.

Совет № 9 – Бюрократия – наше все! – грамотная документация позволит иметь четкое представление о ситуации в целом и о потенциальных угрозах. Все это может помочь в составлении плана по устранению последствий взлома.

Вместо заключения

Еще раз перечислим банальные советы, которые помогут при нарушении системы защиты информации:

! Бумага надежнее электронных носителей. Пароли хранить лучше на бумажных носителях, которые взломать не получится.

!! Не доверяйте ничему. Любая программа может быть заражена. Любой файл может быть заражен. Почти все, что мы видим на экране компьютера – это результаты работы каких-то программ, которые уже могут быть заражены. Нужно быть постоянно начеку.

. Самая большая угроза сидит перед экраном компьютера. Ограничивая доступы и возможности пользователя, можно избежать множества неприятных ситуаций. Человеку нужны только те программы, которые он использует работы и доступ только к одной папке с нужно ему информацией. Все остальное закрыть.

. Профилактические работы. Пусть они будут постоянными и нескончаемыми. Это поможет быть готовым ко всему, повысив вашу бдительность и бдительность других пользователей.

. Исходите из того, что вас уже взломали. Уделяйте способам того, как создать максимальные проблемы потенциальному взломщику и как максимально быстро восстановить работоспособность в случае успешного взлома.

. Взломай себя сам. Если знаешь, как провести атаку на свою систему, значит, знаешь, как от этой атаки можно защититься.

Информационная безопасность – это не просто набор каких-то стандартных действий. Это постоянный мониторинг ситуации, совершенствование механизмов защиты. Можно сказать, что это искусство создания потенциально труднопреодолимой системы защиты информации, которая состоит как из физических, так и из информационных методов.

Защита информации и организация компьютерной безопасности

Курс дистанционного обучения:
«Экономическая информатика»
Модуль 3 (1 кредит): Компьютерные сети

Тема 3.1: Сетевые технологии. Локальные вычислительные сети

Тема 3.2: Сетевые технологии. Глобальные сети (WAN)

Тема 3.3: Прикладные программы для создания Веб-сайтов

Тема 3.4: Применение Интернет в экономике и защита информации

3.4. Применение Интернет в экономике и защита информации

3.4.1. Организация компьютерной безопасности и защита информации

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

  • антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
  • техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
  • стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

  • на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
  • на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
  • подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
  • использование недостатков операционных систем и прикладных программных средств;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • незаконное подключение к аппаратуре и линиям связи;
  • маскировка под зарегистрированного пользователя и присвоение его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;
  • защита информации в компьютерных сетях;
  • криптографическая защита информации;
  • электронная цифровая подпись;
  • защита информации от компьютерных вирусов.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Защита информации от компьютерных вирусов

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

  1. Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
  2. Загрузочные вирусы.
  3. Макровирусы.
  4. Сетевые вирусы.

Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие. Более подробная информация о вирусах и методах защиты от них изложена на страничке Антивирусные программы

Copyright

© Обучение в интернет, .
Обратная связь

Ссылка на основную публикацию
Adblock
detector