Методи та засоби забезпечення інформаційної безпеки. Поняття інформаційної безпеки

Існує два підходи до проблеми забезпечення безпеки комп'ютерних систем та мереж (КС): «фрагментарний» та комплексний.

«Фрагментарний» підхідспрямований на протидію чітко визначеним загрозам у заданих умовах. Як приклад реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми і т.п.

Перевагою такого підходу є висока вибірковість до конкретної загрози. Істотний недолік - відсутність єдиного захищеного середовища обробки інформації. Фрагментарні заходи захисту забезпечують захист конкретних об'єктів КС лише від конкретної загрози. Навіть невелика видозміна загрози веде до втрати ефективності захисту.

Комплексний підхідорієнтований створення захищеного середовища обробки інформації в КС, що об'єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки КС, що є безперечною перевагою комплексного підходу. До недоліків цього підходу належать: обмеження на свободу дій користувачів КС, чутливість до помилок встановлення та налаштування засобів захисту, складність управління.

Комплексний підхід застосовують для захисту КС великих організацій або невеликих КС, які виконують відповідальні завдання або обробляють особливо важливу інформацію. Порушення безпеки інформації в КС великих організацій може завдати величезних матеріальних збитків як самим організаціям, так і їхнім клієнтам. Тому такі організації змушені приділяти особливу увагугарантіям безпеки та реалізовувати комплексний захист. Комплексного підходу дотримуються більшість державних та великих комерційних підприємств та установ. Цей підхід знайшов своє відображення у різних стандартах.

Комплексний підхід до проблеми забезпечення безпеки ґрунтується на розробленій для конкретної КС безпековій політиці. Політика безпеки регламентує ефективну роботузасобів захисту КС. Вона охоплює всі особливості процесу обробки інформації, визначаючи поведінку системи у різних ситуаціях. Надійна система безпеки мережі не може бути створена без ефективної політики мережевої безпеки. Політики безпеки докладно розглядаються в гол. 3.

Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати такі заходи:

  • законодавчого (стандарти, закони, нормативні акти тощо);
  • адміністративно-організаційного (дії загального характеру, що вживаються керівництвом організації, та конкретні заходи безпеки, що мають справу з людьми);
  • програмно-технічного (конкретні технічні заходи).

Заходи законодавчого рівнядуже важливі для забезпечення

інформаційної безпеки. До цього рівня належить комплекс заходів, спрямованих на створення та підтримку у суспільстві негативного (у тому числі карального) ставлення до порушень та порушників інформаційної безпеки.

Інформаційна безпека - це нова сфера діяльності, тут важливо не лише забороняти і карати, а й вчити, роз'яснювати, допомагати. Суспільство має усвідомити важливість цієї проблематики, зрозуміти основні шляхи вирішення відповідних проблем. Держава може зробити це оптимальним чином. Тут не потрібні великі матеріальні витрати, потрібні інтелектуальні вкладення.

Заходи адміністративно-організаційного рівня.Адміністрація організації повинна усвідомлювати необхідність підтримки режиму безпеки та виділяти на ці цілі відповідні ресурси. Основою заходів захисту адміністративно-організаційного рівня є політика безпеки (див. гл. 3) та комплекс організаційних заходів.

До комплексу організаційних заходів належать заходи безпеки, які реалізують люди. Вирізняють такі групи організаційних заходів:

  • управління персоналом;
  • фізичний захист;
  • підтримка працездатності;
  • реагування на порушення режиму безпеки;
  • планування відновлювальних робіт.

Для кожної групи кожної організації має існувати набір регламентів, визначальних дії персоналу.

Заходи та засоби програмно-технічного рівня.Для підтримки режиму інформаційної безпеки особливо важливими є заходи програмно-технічного рівня, оскільки основна загроза комп'ютерним системам виходить від них самих: збої обладнання, помилки програмного забезпечення, промахи користувачів та адміністраторів тощо. У рамках сучасних інформаційних систем мають бути доступні такі механізми безпеки :

  • ідентифікація та перевірка справжності користувачів;
  • керування доступом;
  • протоколювання та аудит;
  • криптографія;
  • екранування;
  • забезпечення високої доступності.

Необхідність застосування стандартів.Інформаційні системи (ІВ) компаній майже завжди побудовані на основі програмних та апаратних продуктів різних виробників. Поки що немає жодної компанії-розробника, яка надала б споживачеві повний перелікзасобів (від апаратних до програмних) для побудови сучасної ІС. Щоб забезпечити у різнорідній І С надійний захистінформації потрібні фахівці високої кваліфікації, які повинні відповідати за безпеку кожного компонента ІС: правильно їх налаштовувати, постійно відстежувати зміни, що відбуваються, контролювати роботу користувачів. Очевидно, що чим різноманітніша ІС, тим складніше забезпечити її безпеку. Достаток у корпоративних мережах і системах пристроїв захисту, міжмережевих екранів (МЕ), шлюзів і VPN, а також зростання попиту на доступ до корпоративних даних з боку співробітників, партнерів і замовників призводять до створення складного середовища захисту, важкого для управління, а іноді й несумісного .

Інтероперабельність захисту є невід'ємною вимогою для КІС. Більшість гетерогенних середовищ важливо забезпечити узгоджену взаємодію Космосу з продуктами інших виробників. Рішення безпеки, що прийняте організацією, має гарантувати захист на всіх платформах у рамках цієї організації. Тому цілком очевидна потреба у застосуванні єдиного набору стандартів як постачальниками засобів захисту, і компаніями - системними інтеграторамита організаціями, які виступають як замовники систем безпеки для своїх корпоративних мереж та систем.

Стандарти утворюють понятійний базис, на якому будуються всі роботи із забезпечення інформаційної безпеки, та визначають критерії, яким має керуватися безпекою. Стандарти є необхідною основою, що забезпечує сумісність продуктів різних виробниківщо надзвичайно важливо при створенні систем мережевої безпеки в гетерогенних середовищах. Міжнародні та вітчизняні стандарти інформаційної безпеки розглядаються в гол. 4.

Комплексний підхід до вирішення проблеми забезпечення безпеки, раціональне поєднання законодавчих, адміністративно-організаційних та програмно-технічних заходів та обов'язкове дотримання промислових, національних та міжнародних стандартів - це той фундамент, на якому будується вся система захисту корпоративних мереж.

Інформаційна безпека, як і захист інформації, завдання комплексне, спрямоване забезпечення безпеки, реалізована впровадженням системи безпеки. Проблема захисту інформації є багатоплановою та комплексною та охоплює низку важливих завдань. Проблеми інформаційної безпеки постійно посилюються процесами проникнення у всі сфери суспільства технічних засобівобробки та передачі даних і, перш за все, обчислювальних систем.

На сьогоднішній день сформульовано три базових принципу, які має забезпечувати інформаційна безпека:

цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також захист від неавторизованого створення або знищення даних;

конфіденційність інформації;

При розробці комп'ютерних систем, виходу з ладу або помилок у роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на забезпечення комп'ютерної безпеки, основними серед них є технічні, організаційні та правові.

Забезпечення безпеки інформації - дорога справа, і не лише через витрати на закупівлю або встановлення засобів захисту, але також через те, що важко кваліфіковано визначити межі розумної безпеки та забезпечити відповідну підтримку системи у працездатному стані.

Засоби захисту інформації не можна проектувати, купувати або встановлювати доти, доки не здійснено відповідний аналіз.

На сайті аналізується інформаційна безпека та її місце в системі національної безпеки, визначаються життєво важливі інтереси інформаційній сферіта загрози для них. Розглянуто питання інформаційної війни, інформаційної зброї, принципи, основні завдання та функції забезпечення інформаційної безпеки, функції державної системищодо забезпечення інформаційної безпеки, вітчизняні та зарубіжні стандарти в галузі інформаційної безпеки. Значна увага приділяється правовим питанням інформаційної безпеки.

Так само розглядаються загальні питання захисту інформації в автоматизованих системах обробки даних (АСОД), предмет та об'єкти захисту інформації, завдання захисту інформації в АСОД. Розглянуто типи навмисних загроз безпеці та методи захисту інформації в АСОД. Розглянуто методи та засоби підтвердження справжності користувачів та розмежування їх доступу до комп'ютерних ресурсів, контролю доступу до апаратури, використання простих паролів, що динамічно змінюються, методи модифікації схеми простих паролів, функціональні методи

Основні засади побудови системи інформаційної безпеки.

При побудові системи інформаційної безпеки об'єкта слід керуватися такими принципами:

Безперервність процесу вдосконалення та розвитку системи інформаційної безпеки, що полягає в обґрунтуванні та реалізації найбільш раціональних методів, способів та шляхів захисту інформації, безперервному контролі, виявленні вузьких та слабких місцьта потенційно можливих каналів витоку інформації та несанкціонованого доступу.

Комплексне використання всього арсеналу наявних засобів захисту на всіх етапах виробництва та обробки інформації. При цьому всі засоби, методи і заходи, що використовуються, об'єднуються в єдиний, цілісний механізм - систему інформаційної безпеки.

Контролює функціонування, оновлення та доповнення механізмів захисту залежно від зміни можливих внутрішніх та зовнішніх загроз.

Належна підготовка користувачів та дотримання ними всіх встановлених правил збереження конфіденційності. Без виконання цієї вимоги, жодна система інформаційної безпеки не може забезпечити необхідного рівня захисту.

Найважливішою умовоюзабезпечення безпеки є законність, достатність, дотримання балансу інтересів особи та підприємства, взаємна відповідальність персоналу та керівництва, взаємодія з державними правоохоронними органами.

10) Етапи побудови ІБ

Етапи побудови.

1. Комплексний аналіз інформаційної системи

підприємства різних рівнях. Аналіз ризиків.

2. Розробка організаційно-розпорядчих та

що регламентують документів.

3. Навчання, підвищення кваліфікації та

перепідготовка спеціалістів.

4. Щорічна переоцінка стану інформаційної

безпеки підприємства

11) Брандмаузер

Брандмауери та антивірусні пакети.

Брандмауер (іноді його називають міжмережевим екраном) допомагає підвищити безпеку комп'ютера. Він обмежує інформацію, що надходить на комп'ютер з інших комп'ютерів, дозволяючи краще контролювати дані на комп'ютері та забезпечуючи лінію захисту комп'ютера від людей або програм (включаючи віруси та черв'яки), які несанкціоновано намагаються підключитися до комп'ютера. Можна вважати брандмауер прикордонним постом, на якому перевіряється інформація (часто звана трафік), що надходить з Інтернету або локальної мережі. Під час перевірки брандмауер відхиляє або пропускає інформацію на комп'ютер відповідно до встановлених параметрів.

Від чого боронить брандмауер?

Брандмауер МОЖЕ:

1. Блокувати комп'ютерним вірусам та «хробакам» доступ на комп'ютер.

2. Запитати користувача про вибір блокування чи дозволу для певних запитів на підключення.

3. Вести облік (журнал безпеки) – за бажанням користувача – записуючи дозволені та заблоковані спроби підключення до комп'ютера.

Чому брандмауер не захищає?

Він не може:

1. Виявити чи знешкодити комп'ютерних вірусіві «хробаків», якщо вони вже потрапили на комп'ютер.

3. Блокувати спам або несанкціоновані поштові розсилки, щоб вони не надходили до папки вхідних повідомлень.

АПАРАТНІ ТА ПРОГРАМНІ БРАНДМАУЕРИ

Апаратні брандмауери- окремі пристрої, які дуже швидкі, надійні, але дуже дорогі, тому зазвичай використовуються лише захисту великих обчислювальних мереж. Для домашніх користувачів оптимальні міжмережеві екрани, Вбудовані в маршрутизатори, комутатори, бездротові точки доступу та ін. Комбіновані маршрутизатори-брандмауери забезпечують подвійний захист від атак.

Програмний брандмауер- Це захисна програма. За принципом дії вона аналогічна апаратному брандмауеру, але «дружніша» до користувача: у неї більше готових налаштуваньі часто є програми-майстри, які допомагають у налаштуванні. З її допомогою ви зможете дозволяти або забороняти іншим програмам доступ до Інтернету.

Антивірусна програма (антивірус)- будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційної системишкідливим кодом.

12) Класифікація обчислювальних систем

Залежно від територіального розташування абонентських систем

обчислювальні мережі можна розділити на три основні класи:

глобальні мережі (WAN – Wide Area Network);

регіональні мережі (MAN – Metropolitan Area Network);

Локальні мережі (LAN – Local Area Network).

Основні топології ЛОМ

Топологія ЛОМ - це геометрична схема з'єднань вузлів мережі.

Топології обчислювальних мереж можуть бути різними, але

для локальних обчислювальних мереж типовими є лише три:

Кільцева,

Зіркоподібна.

Будь-яку комп'ютерну мережу можна розглядати як сукупність

Вузол- будь-який пристрій, безпосередньо підключений до

передає середовищі мережі.

Кільцева топологіяпередбачає з'єднання вузлів мережі замкнутої кривої - кабелем передавального середовища. Вихід одного вузла мережі з'єднується із входом іншого. Інформація про кільце передається від вузла до вузла. Кожен проміжний вузол між передавачем та приймачем ретранслює надіслане повідомлення. Вузол, що приймає, розпізнає і отримує тільки адресовані йому повідомлення.

Кільцева топологія ідеальна для мереж, що займають порівняно невеликий простір. У ній відсутня центральний вузол, що підвищує надійність мережі. Ретрансляція інформації дозволяє використовувати в якості середовища, що передає, будь-які типи кабелів.

Послідовна дисципліна обслуговування вузлів такої мережі знижує її швидкодію, а вихід з ладу одного з вузлів порушує цілісність кільця і ​​вимагає вжиття спеціальних заходів для збереження тракту передачі інформації.

Шинна топологія- Одна з найпростіших. Вона пов'язана з використанням як передаючого середовища коаксіального кабелю. Дані від передавального вузла мережі поширюються по шині в обидва боки. Проміжні вузли не транслюють повідомлень, що надходять. Інформація надходить на всі вузли, але приймає повідомлення лише той, якому воно адресоване. Дисципліна обслуговування є паралельною.

Це забезпечує високу швидкодію ЛОМ з шинною топологією. Мережа легко нарощувати та конфігурувати, а також адаптувати до різним системамМережа шинної топології стійка до можливих несправностей окремих вузлів.

Мережі шинної топології найпоширеніші нині. Слід зазначити, що вони мають малу протяжність та не дозволяють використовувати різні типикабелю в межах однієї мережі.

Зіркоподібна топологіябазується на концепції центрального вузла, якого підключаються периферійні вузли. Кожен периферійний вузол має окрему лінію зв'язку з центральним вузлом. Вся інформація передається через центральний вузол, який ретранслює, перемикає та маршрутизує інформаційні потоки у мережі.

Зіркоподібна топологія значно спрощує взаємодію вузлів ЛОМ один з одним, дозволяє використовувати простіші мережеві адаптери. У той же час працездатність ЛОМ із зіркоподібною топологією цілком залежить від центрального вузла.

В реальних обчислювальних мережахможуть використовуватися більш розвинені топології, що представляють у деяких випадках поєднання розглянутих.

Вибір тієї чи іншої топології визначається областю застосування ЛОМ, географічним розташуванням її вузлів та розмірністю мережі загалом.

Internet- Всесвітня інформаційна комп'ютерна мережа, що є об'єднанням безлічі регіональних комп'ютерних мереж і комп'ютерів, що обмінюють один з одним інформацією по каналах громадських телекомунікацій (виділеним телефонним аналоговим і цифровим лініям, оптичним каналамзв'язку та радіоканалам, у тому числі супутниковим лініям зв'язку).

Провайдер- постачальник мережевих послуг– особа чи організація, що надають послуги з підключення до комп'ютерних мереж.

Хост (від англ. host – «господар, який приймає гостей»)- будь-який пристрій, що надає сервіси формату «клієнт-сервер» у режимі сервера за якими-небудь інтерфейсами та унікально визначений на цих інтерфейсах. У більш приватному випадку під хостом можуть розуміти будь-який комп'ютер, сервер, підключений до локальної або глобальної мережі.

Мережевий протокол- набір правил і дій (черговості дій), що дозволяє здійснювати з'єднання та обмін даними між двома та більше включеними до мережі пристроями.

IP-адреса (айпі-адреса, скорочення від англ. Internet Protocol Address)- Унікальний мережева адресавузла в комп'ютерній мережі, побудованій за протоколом IP. У мережі Інтернет потрібна глобальна унікальність адреси; у разі роботи в локальній мережі потрібна унікальність адреси в межах мережі. У версії протоколу IPv4 IP-адреса має довжину 4 байти.

Доменне ім'я - Символьне ім'я, що допомагає знаходити адреси інтернет-серверів.

13) Завдання однорангової мережі

Вступ

інформаційний криптичний оптичний

Інформація є найважливішим ресурсом людського суспільства. Вона виявляється у накопиченому протягом багатьох років багатоаспектному інформаційному потенціалі, що зберігається на території проживання цього суспільства, тобто на нашій планеті. Усі зростаючі обсяги різноманітної інформації (символьної, текстової, графічної та ін.) та розширення кола її користувачів викликають потребу контролювати її достовірність, забезпечувати захист від несанкціонованого доступу, спотворення, втрати та копіювання з метою дотримання державного та світового законодавства, а також прав авторів інформації .

Розвиток нових інформаційних технологій та загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційної системи. Існує досить великий клас систем обробки інформації, розробки яких чинник безпеки грає першорядну роль (наприклад, банківські інформаційні системи).

Інформаційною системою називають сукупність взаємозалежних засобів, які здійснюють зберігання та обробку інформації, також називають інформаційно-обчислювальними системами. До інформаційної системи дані надходять від джерела інформації. Ці дані вирушають на зберігання або зазнають у системі деякої обробки і потім передаються споживачеві.

Під безпекою інформаційної системи розуміється захищеність системи від випадкового чи навмисного втручання у нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації чи фізичної руйнації її компонентів. Інакше висловлюючись, це здатність протидіяти різним обурюючим впливам на інформаційну систему.

Під загрозою безпеці інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть руйнування інформаційних ресурсів керованої системи, а також програмних та апаратних засобів.

Людину, яка намагається порушити роботу інформаційної системи або отримати несанкціонований доступ до інформації, зазвичай називають зломщиком або комп'ютерним піратом (хакером).

У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які давали б їм найбільш достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання. За допомогою різноманітних хитрощів і безлічі прийомів і засобів підбираються шляхи та підходи до таких джерел. В даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, який має певні відомості, що становлять конкретний інтерес для зловмисників або конкурентів.

В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних та програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії тощо). ). Комплексний характер захисту випливає з комплексних дій зловмисників, які прагнуть будь-якими засобами добути важливу для них інформацію.

Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах та мережах передачі даних. Реалізація цієї технології потребує збільшення витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні загроз інформаційної системиі інформаційним технологіям.

Заходи інформаційної безпеки

Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві- розуміння, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Вона включає в себе заходи щодо захисту процесів створення даних, їх введення, обробки та виведення. Метою інформаційної безпеки є убезпечити цінності системи, захистити та гарантувати точність та цілісність інформації, та мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека вимагає врахування всіх подій, у ході яких інформація створюється, модифікується, до неї забезпечується доступ або поширюється

Можна виділити такі напрямки заходів інформаційної безпеки.

Правові

Організаційні

Технічні

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалення кримінального та цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем та прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, які укладають угоду

До організаційних заходів відносять охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру, після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією чи особами, незацікавленими у приховуванні факт , універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру тощо.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, встановлення обладнання виявлення та гасіння пожежі, обладнання виявлення води, вжиття конструкційних заходів захисту від розкрадання, саботажу, диверсій, вибухів, встановлення резервних систем електроживлення, оснащення приміщень замками, встановлення сигналізації та багато іншого.

Методи, засоби та умови забезпечення інформаційної безпеки

Методами забезпечення захисту інформації на підприємствах є:

Перешкода - метод фізичного перегородження шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації тощо)

Управління доступом – метод захисту інформації регулюванням використання всіх ресурсів автоматизованої інформаційної системи підприємства. Управління доступом включає такі функції захисту:

Ідентифікація користувачів, персоналу та ресурсів інформаційної системи (присвоєння кожному об'єкту персонального ідентифікатора);

Аутентифікація (встановлення справжності) об'єкта чи суб'єкта за пред'явленим ним ідентифікатором;

Перевірка повноважень (перевірка відповідності дня тижня, часу доби, ресурсів та процедур, що запитуються, встановленому регламенту);

Дозвіл та створення умов роботи в межах встановленого регламенту;

Реєстрація (протоколювання) звернень до об'єктів, що захищаються, та інформації;

Реагування (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованої дії.

Маскування – метод захисту інформації в автоматизованій інформаційній системі підприємства шляхом її криптографічного закриття.

Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливість несанкціонованого доступу до неї зводилася б до мінімуму.

Примус - такий метод захисту інформації, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Побуждение - такий спосіб захисту, який спонукає користувачів і персонал не порушувати встановлених правил з допомогою сформованих моральних, етичних норм.

Засоби захисту інформації

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань щодо захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається. У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

Технічні засоби

Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування.

Для захисту периметра інформаційної системи створюються:

Системи охоронної та пожежної сигналізації;

Системи цифрового відеоспостереження;

Системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:

Використання екранованого кабелю та прокладання проводів і кабелів в екранованих конструкціях;

Установка на лініях зв'язку високочастотних фільтрів;

Побудова екранованих приміщень (капсул);

використання екранованого обладнання;

Встановлення активних системзашумлення;

Створення контрольованих зон.

Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.

До методів та засобів захисту інформації відносять правові, організаційно-технічні та економічні заходи. інформаційного захистута заходи захисту інформації (правовий захист інформації, технічний захистінформації, захист економічної інформації та ін.).

До правових методів забезпечення інформаційної безпеки належить розробка нормативних правових актів, що регламентують відносини в інформаційній сфері, та нормативних методичних документів з питань забезпечення інформаційної безпеки Російської Федерації. Найбільш важливими напрямами цієї діяльності є:

  • внесення змін і доповнень до законодавства Російської Федерації, що регулює відносини в галузі забезпечення інформаційної безпеки, з метою створення та вдосконалення системи забезпечення інформаційної безпеки Російської Федерації, усунення внутрішніх протиріч у федеральному законодавстві, протиріч, пов'язаних з міжнародними угодами , До яких приєдналася Росія, і протиріч між федеральними законодавчими актами і законодавчими актами суб'єктів Російської Федерації, а також з метою конкретизації правових норм, що встановлюють відповідальність за правопорушення в галузі забезпечення інформаційної безпеки Російської Федерації;
  • законодавче розмежування повноважень у галузі забезпечення інформаційної безпеки Російської Федерації між федеральними органами державної влади та органами державної влади суб'єктів Російської Федерації, визначення цілей, завдань та механізмів участі в цій діяльності громадських об'єднань, організацій та громадян;
  • розробка та прийняття нормативних правових актів Російської Федерації, що встановлюють відповідальність юридичних осіб та фізичних осібза несанкціонований доступ до інформації, її протиправне копіювання, спотворення та протизаконне використання, навмисне поширення недостовірної інформації, протиправне розкриття конфіденційної інформації, використання в злочинних і корисливих цілях службової інформації або інформації, що містить комерційну таємницю;
  • уточнення статусу іноземних інформаційних агенцій, ЗМІ та журналістів, а також інвесторів при залученні іноземних інвестицій для розвитку інформаційної інфраструктури Росії;
  • законодавче закріплення пріоритету розвитку національних мереж зв'язку та вітчизняного виробництва космічних супутників зв'язку;
  • визначення статусу організацій, що надають послуги
    глобальних інформаційно-телекомунікаційних мереж біля Російської Федерації, і правове регулювання діяльності цих організацій;
  • створення правової базидля формування в Російській Федерації регіональних структур забезпечення інформаційної безпеки.

Організаційно-технічними методами забезпечення інформаційної безпеки є:

  • створення та вдосконалення системи забезпечення інформаційної безпеки РФ;
  • посилення правозастосовчої діяльності федеральних органів виконавчої влади, органів виконавчої влади суб'єктів Російської Федерації, включаючи попередження та припинення правопорушень в інформаційній сфері, а також виявлення, викриття та притягнення до відповідальності осіб, які вчинили злочини та інші правопорушення в цій сфери;
  • розробка, використання та вдосконалення засобів захисту інформації та методів контролю ефективності цих засобів, розвиток телекомунікаційних систем, підвищення надійності спеціального програмного забезпечення;
  • створення систем і засобів запобігання несанкціонованого доступу до оброблюваної інформації та спеціальних впливів, що викликають руйнування, знищення, спотворення інформації, а також зміна штатних режимів функціонування систем та засобів інформатизації та зв'язку;
  • виявлення технічних пристроїві програм, що становлять небезпеку для нормального функціонування інформаційно-телекомунікаційних систем, запобігання перехопленню інформації по технічних каналах, застосування криптографічних засобівзахисту інформації при її зберіганні, обробці та передачі каналами зв'язку, контроль за виконанням спеціальних вимог щодо захисту інформації;
  • сертифікація засобів захисту інформації, ліцензування діяльності в галузі захисту державної таємниці, стандартизація способів та засобів захисту інформації;
  • вдосконалення системи сертифікації телекомунікаційного обладнання та програмного забезпечення автоматизованих систем обробки інформації за вимогами інформаційної безпеки;
  • контроль над діями персоналу в захищених інформаційних системах, підготовка кадрів у галузі забезпечення інформаційної безпеки Російської Федерації;
  • формування системи моніторингу показників та характеристик інформаційної безпеки Російської Федерації у найбільш важливих сферах життя та діяльності суспільства і держави.

Економічні методи забезпечення інформаційної безпеки включають:

  • розробку програм забезпечення інформаційної безпеки Російської Федерації та визначення порядку їх фінансування;
  • вдосконалення системи фінансування робіт, пов'язаних з реалізацією правових та організаційно-технічних методів захисту інформації, створення системи страхування інформаційних ризиків фізичних та юридичних осіб.

У сучасних інформаційних технологіях для ефективного використання цих методів широко застосовуються організаційні, фізичні, програмно-технічні засоби.

Організаційні заходи передбачають об'єднання всіх складових (компонентів) безпеки. У всьому світі основну загрозу інформації організації становлять її співробітники, які виявляються психічно неврівноваженими, скривдженими або незадоволеними характером їх роботи, заробітною платою, взаєминами з колегами та керівниками.

Американські фахівці стверджують, що до 85% випадків промислового шпигунства ведеться силами співробітників компанії, в якій це відбувається. Вони зазначають, що більше третини фінансових втрат та втрат даних в організаціях відбувається з вини своїх співробітників. Навіть співробітники – авторизовані користувачі – випадково чи мають намір порушувати безпекову політику. Існує навіть деяка їхня класифікація. Наприклад, «неписьменний» - співробітник, який відкриває будь-які листи, вкладення та посилання; «інсайдер» - співробітник, який прагне, як правило, в корисливих цілях, доручити і винести конфіденційну інформацію; «Нецільовик» - співробітник, який використовує ресурси організації в особистих цілях (веб-серфінг, пошта, чати, миттєві повідомлення, ігри, навчання, сховища та ін.). При цьому фахівці зазначають, що навмисні витоку інформації (злий намір) зазвичай становлять 1-2% усіх інцидентів.

Вирішення цих проблем належить до компетенції адміністрації та служби безпеки організації.

Фізичні заходи примикають до організаційних. Вони полягають у застосуванні людських ресурсів, спеціальних технічних засобів і пристроїв, що забезпечують захист від проникнення зловмисників на об'єкт, несанкціонованого використання, псування чи знищення ними матеріальних та людських ресурсів. Такими людськими ресурсами є особи відомчої чи позавідомчої охорони та вахтери, окремі, призначені керівництвом організації, співробітники. Вони обмежують, у тому числі за допомогою відповідних технічних пристроїв, доступ на об'єкти небажаних осіб.

Програмні засоби захисту є найпоширенішим методом захисту інформації в комп'ютерах та інформаційних мережах. Вони зазвичай застосовуються при утрудненні використання деяких інших методів та засобів і поділяються на основні та допоміжні.

Основні програмні засоби захисту інформації сприяють протидії знімання, зміни та знищення інформації по основним можливим каналам впливу на неї. Для цього вони допомагають здійснювати: аутентифікацію об'єктів (працівників та відвідувачів організацій), контроль та регулювання роботи людей і техніки, самоконтроль і захист, розмежування доступу, знищення інформації, сигналізацію про несанкціонований доступ і несанкціоновану інформацію.

Допоміжні програми захисту інформації забезпечують: знищення залишкової інформації на магнітних та інших носіях даних, що перезаписуються, формування грифу секретності і категорування грифованої інформації, імітацію роботи з несанкціонованим користувачем для накопичення відомостей про його методи, ведення реєстраційних журналів, загальний контроль функцій підсистеми захисту, перевірку системних та програмних збоїв та ін.

Програмні засоби захисту інформації є комплексом алгоритмів і програм. спеціального призначенняі загального забезпечення функціонування комп'ютерів та інформаційних мереж, націлених на: контроль та розмежування доступу до інформації; виключення несанкціонованих дій із нею; керування охоронними пристроями тощо. Вони мають універсальність, простоту реалізації, гнучкість, адаптивність, можливість налаштування системи та ін. і застосовуються для боротьби з комп'ютерними вірусами Для захисту машин від комп'ютерних вірусів, профілактики та «лікування» використовуються програми-антивіруси, а також засоби діагностики та профілактики, що дозволяють не допустити попадання вірусу в комп'ютерну систему, лікувати заражені файли та диски, виявляти та запобігати підозрілі дії Антивірусні програми оцінюються за точністю виявлення та ефективного усунення вірусів, простоті використання, вартості, можливості працювати в мережі. Найбільшою популярністю користуються вітчизняні антивірусні програми DrWeb (Doctor Web) І. Данилова та AVP (Antiviral Toolkit Pro) E. Касперського. Вони мають зручним інтерфейсом, засобами сканування програм, перевірки системи під час завантаження тощо.

Однак абсолютно надійних програм, що гарантують виявлення та знищення будь-якого вірусу, не існує. Тільки багаторівнева оборона здатна забезпечити найповніший захист від вірусів. Важливий елемент захисту від комп'ютерних вірусів – профілактика. Антивірусні програми застосовують одночасно з регулярним резервуванням даних та профілактичними заходами. Разом ці заходи дозволяють значно знизити ймовірність зараження вірусом.

Основними заходами профілактики вірусів є:

  • застосування ліцензійного програмного забезпечення;
  • регулярне використання кількох постійно оновлюваних антивірусних програмдля перевірки як власних носіїв інформації під час перенесення ними сторонніх файлів, а й будь-яких «чужих» дискет і дисків із будь-якою інформацією ними, зокрема і переформатованих;
  • застосування різних захисних засобів при роботі на комп'ютері в будь-якому інформаційному середовищі (наприклад, в Інтернеті); перевірка на наявність вірусів файлів, отриманих по мережі;
  • періодичне резервне копіювання найцінніших даних та програм.

Найчастіше джерелами зараження є комп'ютерні ігри, придбані «неофіційним» шляхом, та неліцензійне програмне забезпечення. Надійною гарантією від вірусів є акуратність користувачів при виборі програм та встановленні їх на комп'ютері, а також під час сеансів в Інтернеті.

Інформаційні ресурси в електронній формі розміщуються стаціонарно жорстких дискахсерверів і комп'ютерів користувачів і т.п., зберігаються на носіях інформації, що переносяться.

Вони можуть представляти окремі файлиз різною інформацією, колекції файлів, програми та бази даних. Залежно від цього до них застосовуються різні заходи, що сприяють забезпеченню безпеки інформаційних ресурсів. До основних програмно-технічних заходів, застосування яких дозволяє вирішувати проблеми забезпечення безпеки інформаційних ресурсів, відносять: автентифікацію користувача та встановлення його ідентичності; керування доступом до бази даних; підтримка цілісності даних; протоколювання та аудит; захист комунікацій між клієнтом і сервером; відображення уг-роз, специфічних для СУБД та інших.

З метою захисту інформації в базах даних найважливішими є такі аспекти інформаційної безпеки

  • доступність – можливість отримати деяку необхідну інформаційну послугу;
  • цілісність - несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни;
  • конфіденційність - захист від несанкціонованого прочитання.

Ці аспекти є основоположними для будь-якого програмно-технічного забезпечення, призначеного для створення умов безпечного функціонування даних у комп'ютерах і комп'ютерних інформаційних мережах.

Контроль доступу є процес захисту даних і програм від використання об'єктами, які мають цього права.

Одним із найбільш відомих способів захисту інформації є її кодування (шифрування, криптографія).

Криптографія - це система зміни інформації (кодування, шифрування) з метою її захисту від несанкціонованих впливів, а також забезпечення достовірності переданих даних.

Код характеризується: довжиною - числом знаків, що використовуються під час кодування, та структурою - порядком розташування символів, що позначають класифікаційну ознаку.

Засобом кодування є таблиця відповідності. Прикладом такої таблиці для перекладу алфавітно-цифрової інформації в комп'ютерні коди є кодова таблиця ASCII.

Для шифрування інформації все частіше використовують криптографічні методи її захисту.

Криптографічні методи захисту інформації містять комплекс (сукупність) алгоритмів і процедур шифрування та кодування інформації, що використовуються для перетворення змістового даних, що передаються в інформаційних мережах. Вони мають на увазі створення та застосування спеціальних секретних ключів користувачів.

Загальні методи криптографії існують давно. Вона вважається потужним засобом забезпечення конфіденційності та контролю цілісності інформації. Поки що альтернативи методам криптографії немає. І хоча криптографія не рятує від фізичних впливів, в інших випадках вона служить надійним засобом захисту даних.

Стійкість криптоалгоритму залежить від складності методів перетворення. Головним критерієм стійкості будь-якого шифру або коду є обчислювальні потужності і час, протягом якого можна їх розшифрувати. Якщо цей час дорівнює кільком рокам, то стійкість таких алгоритмів є цілком прийнятною і більш ніж достатньою для більшості організацій та особистостей. Якщо використовувати 256 - і більш розрядні ключі, то рівень надійності захисту даних складе десятки і сотні років роботи суперкомп'ютера. При цьому для комерційного застосування достатньо 40-, 44-розрядних ключів.

Для кодування ЕІР, з метою задоволення вимог забезпечення безпеки даних від несанкціонованих впливів на них, використовується електронна цифровий підпис(ЕЦП).

Цифровий підпис для повідомлення представляє послідовність символів, що залежать від самого повідомлення і від деякого секретного, відомого тільки суб'єкту, що підписує, ключа. Вона повинна легко перевірятися та дозволяти вирішувати три такі завдання:

  • здійснювати аутентифікацію джерела повідомлення,
  • встановлювати цілісність повідомлення,
  • забезпечувати неможливість відмовитися від факту підпису конк-ретного повідомлення.

Перший вітчизняний стандартЕЦП виник 1994 року. Питаннями використання ЕЦП в Росії займається Федеральне агентство з інформаційних технологій (ФАІТ).

Існуючий у світі досвід свідчить, що будувати системи безпеки з окремих продуктів неефективно. Тому відзначається загальна потреба в комплексних рішеннях інформаційної безпеки та їх супроводу. При цьому фахівці зазначають, що найбільш ефективні заходи захисту не в технічних засобах, а в застосуванні різних організаційних та адміністративних заходів, регламентів, інс-трукцій та навчання персоналу.

Технічні заходи базуються на застосуванні наступних засобів і систем: охоронної та пожежної сигналізації; контролю та управління доступом; відеоспостереження та захисту периметрів об'єктів; захисту інформації; контролю стану довкілля та технологічного обладнання, систем безпеки, переміщення людей, транспорту та вантажів; обліку робочого часу персоналу та часу присутності на об'єктах різних відвідувачів.

Для комплексного забезпечення безпеки об'єкти обладнаються системами зв'язку, диспетчеризації, оповіщення, контролю та управління доступом; охоронними, пожежними, телевізійними та інженерними пристроями та системами; охоронною, пожежною сигналізацією, протипожежною автоматикою та ін.

Біометричні засоби захисту інформації. Поняття «біометрія» визначає розділ біології, що займається кількісними біологічними експериментами із залученням методів математичної статистики.

Біометрія являє собою сукупність автоматизованих методів і засобів ідентифікації людини, заснованих на її фізіологічних або поведінкових характеристик. Біометрична ідентифікація дозволяє ідентифікувати індивіда за притаманними йому специфічними біометричними ознаками, тобто його статичними (відбитками пальця, рогівки ока, генетичному коду, запаху та ін.) та динамічними (голосом, почерком, поведінкою та ін.) характеристиками.

Біометрична ідентифікація вважається одним із найбільш надійних способів. Унікальні біологічні, фізіологічні та поведінкові характеристики, індивідуальні для кожної людини, називають біологічним кодом людини.

Перші біометричні системи використовували малюнок (відбиток) пальця. Приблизно одну тисячу років до н. у Китаї та Вавілоні знали про унікальність відбитків пальців. Їх ставили під юридичними документами. Проте дактилоскопію стали застосовувати в Англії з 1897 року, а США - з 1903 року.

Зчитувачі забезпечують зчитування ідентифікаційного коду та передачу його в контролер. Вони перетворять унікальний кодкористувача в код стандартного формату, що передається контролеру для прийняття управлінського рішення. Зчитувачі бувають контактні та безконтактні. Вони можуть фіксувати час проходу або відкривання дверей та ін. До них відносять пристрої: дактилоскопії (за відбитками пальців); ідентифікації очей людини (ідентифікація малюнка райдужної оболонки ока або сканування очного дна); фотоідентифікації (порівняння створюваних ними кольорових фотографій (банк даних) із зображенням особи індивіда на екрані комп'ютера); ідентифікації за формою руки, генетичним кодом, запахом, голосом, почерком, поведінкою та ін.

У різних країнах (у тому числі в Росії) включають біометричні ознаки в закордонні паспорти та інші ідентифікуючі особи документи. Перевага біологічних систем ідентифікації, порівняно з традиційними (наприклад, PI №-кодовими, доступом по паролю), полягає в ідентифікації не зовнішніх предметів, що належать людині, а самої людини. Аналізовані характеристики людини неможливо втратити, передати, забути і складно підробити. Вони практично не схильні до зносу і не вимагають заміни або відновлення.

За допомогою біометричних систем здійснюються:

  • обмеження доступу до інформації та забезпечення персональної відповідальності за її збереження;
  • забезпечення допуску сертифікованих спеціалістів;
  • запобігання проникненню зловмисників на території, що охороняються, і в приміщення внаслідок підробки та (або) крадіжки документів (карт, паролів);
  • організація обліку доступу та відвідуваності співробітників, а також вирішується низка інших проблем.

Найпопулярнішою вважається автентифікація за відбитками пальців, які, на відміну пароля, не можна забути, втратити, і замінити. Однак для підвищення надійності аутентифікації та захисту цінної інформації краще використовувати комбінацію біометричних ознак. Вдалим вважається одночасне використання двофакторної аутентифікації користувача, що включає оптичний сканер відбитків пальців і картридер для смарт-карти, в якій зберігаються в захищеному вигляді ті ж відбитки пальців.

До нових біометричних технологій слід віднести тривимірну ідентифікацію особистості, що використовує тривимірні сканери ідентифікації особистості з паралаксним методом реєстрації образів об'єктів і телевізійні системи реєстрації зображень з надвеликим кутовим полем зору. Передбачається, що подібні системибудуть застосовуватись для ідентифікації осіб, тривимірні образи яких увійдуть до складу посвідчень особи та інших документів. Сканування за допомогою міліметрових хвиль - швидкий метод, що дозволяє за дві-чотири секунди сформувати тривимірне топографічне зображення, яке можна повертати на екрані монітора для огляду предметів, що знаходяться в одязі і на тілі людини. З цією ж метою використовують і рентгенівські апарати. Додатковою перевагоюміліметрових хвиль у порівнянні з рентгеном є відсутність радіації - цей вид просвічування нешкідливий, а створюване ним зображення генерується енергією, відбитою від тіла людини. Енергія, випромінювана міліметровими хвилями, в 10 000 разів слабше випромінювання від стільникового телефону.

Захист інформації в інформаційних комп'ютерних мережах здійснюється за допомогою спеціальних програмних, технічних та програмно-технічних засобів. З метою захисту мереж та контролю доступу в них використовують:

  • фільтри пакетів, що забороняють встановлення з'єднань,
    перетинають межі мережі, що захищається;
  • маршрутизатори, що фільтрують, реалізують алгоритми
    аналізу адрес відправлення та призначення пакетів у мережі;
  • шлюзи прикладних програм, що перевіряють права доступу до
    програм.

Як пристрій, що перешкоджає отриманню зловмисником доступу до інформації, використовують Firewalls (рос. «вогненна стіна» або «захисний бар'єр» - брандмауер). Такий пристрій розміщують між внутрішньою локальною мережею організації та Інтернетом. Воно обмежує трафік, припиняє спроби несанкціонованого доступу до внутрішніх ресурсів організації. Це зовнішній захист. Сучасні брандмауери можуть «відсікати» від користувачів корпоративних мереж незаконну та небажану для них кореспонденцію, що передається по електронній пошті. При цьому обмежується можливість отримання надмірної інформації та так званого сміття (спаму).

Вважається, що спам з'явився в 1978 р., а значне його зростання спостерігається в 2003 р. Важко сказати, якої пошти надходить більше: корисної чи безглуздої. Випускається багато програмного забезпечення, призначеного для боротьби з ним, але єдиного ефективного засобу поки немає.

Технічним пристроєм, здатним ефективно здійснювати захист в комп'ютерних мережах, є маршрутизатор. Він здійснює фільтрацію пакетів даних, що передаються. В результаті з'являється можливість заборонити доступ деяким користувачам до певного «хосту», програмно здійснювати детальний контроль адрес відправників і одержувачів. Також можна обмежити доступ всім або певним категоріям користувачів до різних серверів, наприклад провідним поширення протиправної або антисоціальної інформації (пропаганда сексу, насильства і т.п.).

Захист може здійснюватися у глобальній мережі чи локальної мережі організації, а й окремих комп'ютерів. Для цього створюються спеціальні програмно-апаратні комплекси.

Захист інформації викликає необхідність системного підходу, тобто. тут не можна обмежуватись окремими заходами. Системний підхід до захисту інформації вимагає, щоб засоби та дії, що використовуються для забезпечення інформаційної безпеки - організаційні, фізичні та програмно-технічні - розглядалися як єдиний комплекс взаємопов'язаних взаємодоповнюючих та взаємодіючих заходів. Один з основних принципів системного підходу до захисту інформації - принцип «розумної достатності», суть якого: стовідсоткового захисту не існує за жодних обставин, тому прагнути варто не до теоретично максимально досяжного рівня захисту, а до мінімально необхідного в даних конкретних умовах і при даному рівніможливу загрозу.

У будь-якому суспільстві циркулюють потоки інформації різного ступеня секретності: відомча, службова, комерційна, особиста та інформація, призначена для загального користування. Усі види цієї інформації тією чи іншою мірою обробляються на ПЕОМ. Отже, ПЕОМ може бути джерелом витоку чи руйнації інформації у кімнаті, організації, фірмі, підприємстві, сім'ї. Каналами витоку чи руйнування інформації є:

Найпростіші канали:

Несанкціонований перегляд (фотографування) та розкрадання результатів реєстрації інформації на дисплеї, принтері, графобудівнику;

Несанкціонований доступ до машинних носіїв інформації з метою їх перегляду, копіювання чи розкрадання;

Витончені канали:

Читання залишкової інформації у пам'яті комп'ютера після виконання санкціонованих запитів;

Подолання захисту файлів та програм, у тому числі: маскування під зареєстрованого користувача, застосування програмних пасток, використання недоліків ОС;

Використання радіозакладок, що встановлюються для отримання інформації, що обробляється на ПЕОМ, і налаштовуються на певні випромінювання;

Наведення у мережі живлення, контурі заземлення, каналах зв'язку, системи охоронної та пожежної сигналізації, у системах тепло-, водо- та газопостачання;

Впровадження та використання комп'ютерних вірусів.

Різноманітність каналів витоку та руйнування інформації потребує дуже уважного підходу до вирішення завдання щодо забезпечення інформаційної безпеки.

Інформаційна безпека– захищеність інформації від випадкових чи навмисних впливів природного чи штучного характеру, що можуть спричинити шкоду власникам або користувачам інформації.

Розрізняють два аспекти інформаційної безпеки:

- цілісність– захищеність від руйнування та несанкціонованої зміни;

- конфіденційність- Захищеність від несанкціонованого прочитання;

Досвід захисту інформації показує, що ефективним може бути лише комплексний захист. У систему комплексного захистувходять 6 рівнів заходів захисту:

1. Морально-етичний

2. Законодавчий

3. Фінансовий

4. Адміністративний

5. Організаційно-технічний

6. Програмно-технічний

Морально-етичні заходизахисту – нерегламентовані заходи: неписані норми чесності, порядності, патріотизму, недотримання яких веде до втрати авторитету співробітника, відділу чи фірми.

Законодавчі заходиЗахист використовують п'ять загальноприйнятих юридичних понять захисту інформації: патент, авторське право, товарний знак, знак обслуговування та комерційна таємниця. Основна проблема – помітне відставання темпів удосконалення законодавчих норм від стрімкого розвитку протизаконних засобів порушення інформаційної безпеки. Основна причина в тому, що законодавство - взагалі система, що повільно розвивається, в силу обов'язкового для неї дотримання принципу розумного консерватизму. З огляду на надзвичайно швидкого розвитку комп'ютерних технологій злочинні методи розвиваються також швидко. Тож подібне відставання цілком об'єктивне.



До фінансовим методам захисту відносяться:

Сприятлива фінансова політика держави у сфері захисту інформації;

Пільгове оподаткування фірм, які розробляють та постачають засоби захисту інформації;

Страховий захист інформації.

Адміністративні заходизахисту включають дії організаційного характеру, що вживаються керівництвом установи. Вони включають організацію служби безпеки фірми, пропускного режиму, забезпечення певного регламенту роботи з документами співробітниками фірми. При організації обробки закритої інформації на ПЕОМ доцільно виконання наступних заходів:

Скорочення до мінімуму числа ПЕОМ, які опрацьовують закриту інформацію;

Виділення спеціальних ПЕОМ для виходу до комп'ютерних мереж;

Розміщення ПЕОМ на відстані не менше трьох метрів від засобів та ліній зв'язку, радіо- та телевізійної апаратури, охоронної та пожежної сигналізації, водопровідних, опалювальних та газових труб;

Обмеження доступу до приміщень, у яких відбувається підготовка та обробка інформації;

Доступ до підготовки, обробки та передачі інформації лише перевірених та спеціально підготовлених посадових осіб;

Забезпечення спеціального режиму зберігання магнітних, паперових та інших носіїв інформації;

Знищення паперу та інших матеріалів, що відслужили термін, що містять фрагменти цінної інформації.

Організаційно-технічний рівеньтехнічні системи охорони територій та приміщень, а також обладнання робочих місць спеціальними засобами інформаційного захисту. Наприклад:

Організація електроживлення обладнання від незалежних джерел;

Застосування рідкокристалічних і газоплазмових дисплеїв, що мають низький рівень електромагнітних випромінювань, і ненаголошених принтерів (оскільки інші технічні засоби породжують електромагнітні або акустичні випромінювання, які можуть прийматися за допомогою спеціальних технічних засобів на великих відстанях);

Використання будівельних конструкцій та механічних пристроїв, що перешкоджають проникненню небажаних осіб у закриті зони фірми та розкрадання документів та пристроїв; застосування засобу проти підслуховування та підглядання; екранування машинних залів від електромагнітного випромінювання металевими листами;

Використання систем спостереження, охоронної та пожежної сигналізації, систем виявлення засобів розвідки конкурентів, засобів захисту документів та виробів при їх транспортуванні

Знищення інформації в ПЗУ та на залізничному стані при списанні ЕОМ або відправленні в ремонт.

Програмно-технічний рівень– захист за допомогою програмних засобівта апаратури обчислювальних машин. Засоби захисту вбудовуються в блоки ПЕОМ або виконуються у вигляді окремих пристроїв, що сполучаються з ПЕОМ. Програмно-апаратні засоби можуть вирішувати такі завдання:

Заборона несанкціонованого доступу до ресурсів ПЕОМ;

Захист від комп'ютерних вірусів;

Захист інформації під час аварійного відключення електроживлення.

Захист від несанкціонованого доступу до ресурсівпередбачає захист доступу до дискових накопичувачів інформації, клавіатури та дисплея ПЕОМ, включаючи:

Захист від будь-якого несанкціонованого доступу до дисків та файлів;

Розмежування доступу користувачів до файлів дисків;

Контроль звернення до диска та перевірку цілісності захисту інформації диска;

Стирання у файлах залишків закритої інформації.

Захист дисків та файлів від несанкціонованого доступу до них здійснюється за допомогою паролів. Пароль– це набір символів, що відповідає певному об'єкту ідентифікації. Паролі для захисту дисків поділяються на:

За типом об'єктів ідентифікації: паролі користувачів, ресурсів та файлів;

На кшталт символів: цифрові, літерні, змішані;

По способу введення ПЕОМ: з клавіатури, з допомогою миші, зі спеціальної ключової дискети;

За термінами застосування: з необмеженим терміном, що періодично змінюються, разові;

По тривалості: фіксованої та змінної довжини.

Чим більша довжина пароля і менше термін його використання, тим більша захищеність диска.

Парольний захист дисків здійснюється, наприклад, програмами HARDLOCK та PASSAW, а також утилітою Паролі в Панелі керування Windows.

Розроблено низку спеціальних програм, які фіксують дати та час звернення до диска, а також випадки «зламування» захисту диска.

Необхідність стирання у файлах залишків закритої інформації викликана тим, що

по-перше, при видаленні файлу командами багатьох ОС стирається лише ім'я файлу, а чи не сама інформація на диску;

по-друге, обсяг даних у файлі менший, ніж відведений для файлу простір на диску, тому в кінці ("хвості") файлу можуть зберегтися залишки закритої інформації від попереднього файлу. Операцію стирання "хвостів" файлів здійснюють спеціальні утиліти.

Захист клавіатури та дисплея застосовується, коли користувач від'їжджає з робочого місця на короткий час. Існують утиліти, що блокують клавіатуру і гасять екран. Обмеження знімаються запровадженням пароля.

Велика увага приділяється захисту дисків від копіювання. Основний напрямок дій із захисту відноситься до дискет, тому що дискету легше викрасти і скопіювати. Застосовуються такі засоби захисту дискет від копіювання:

Парольний захист дискети, коли без введення пароля дискета не копіюється;

Прив'язка інформації до певної дискети: фірми та типу дискети, нестандартного способу форматування дискети, нанесення унікальних ознак на дискету, пов'язаних із запровадженням заздалегідь помічених "збійних" ділянок;

Прив'язка інформації до певної ПЕОМ: її тактовій частоті, параметрами накопичувачів, дисплея, принтера та ін.

Відповідно до завдань захисту від копіювання є багато програм захисту.

Резервне копіюванняІнформація призначена для захисту її від знищення та спотворення на НЖМД і здійснюється на дискети, змінні жорсткі диски, стримери, магнітооптичні диски. Резервне копіювання зазвичай проводиться зі стиском (компресією) інформації.



Завантаження...
Top