Лекция 7. Слайд Поддержка итинфраструктуры предприятия
![]()
|
Слайд 5.Информационная безопасностьЗадача служб информационной безопасности (ИБ) предприятия - обеспечить безопасность работы ИС, не допустив утечки информации, искажения данных, потери или порчи программных продуктов и баз данных, оборудования. Проблема обеспечения безопасности еще далека от своего решения, предлагаемые средства защиты сильно различаются как по решаемым задачам и используемым методам, так и по достигнутым результатам. Нарушения безопасности можно сгруппировать по пунктам: кража коммерческой тайны (злоумышленник, перехвативший информацию, может получить доступ к финансовой отчетности, договорам, документообороту, хозяйственным и финансовым планам); полное или частичное изъятие передаваемых данных или блокирование их влечет за собой получение потребителем нецелостной информации, или же он может вообще не получить ее; подтасовка злоумышленником в поток передаваемых данных своей информации с целью заполнения хранилища пользователей ложной информацией; повторение передач данных, хронологически устаревших (их внедрение равносильно порче данных и недопустимому возврату хранилища назад во времени). Для создания защищенного канала необходимо реализовать набор криптографических алгоритмов и протоколов, предотвращающих: прямой перехват передаваемых данных (злоумышленник может читать передаваемые данные частично или полностью); получение косвенной информации о передаваемых данных (например, по объему пересылаемых данных получить информацию об их содержании); незаметную подтасовку данных (можно исказить, изменив, добавив или удалив часть передаваемых данных). Свой вклад в безопасность вносит также ИКТ-служба предприятия (подразделение ИБ формирует требования к безопасности информационных ресурсов и осуществляет контроль их выполнения; подразделения, ответственные за внедрение и эксплуатацию ИС, обеспечивают выполнение требований подразделения ИБ). Технические меры обеспечения ИБ проводятся в следующих направлениях: Доступ к информационным ресурсам: для разделения доступа к ресурсам применяется выделение сегментов (виртуальных сетей) и межсетевые экраны; разделение доступа к ресурсам обеспечивается назначением пользователям соответствующих их должностям прав доступа к файлам и каталогам встроенными средствами операционной среды и службы управления каталогами; основным механизмом аутентификации является пароль в составе учетной записи пользователя, для паролей ведутся контроль качества и ограничение срока действия; прямой доступ к БД с ПК пользователей закрыт, а получение информации из БД осуществляется только через бизнес-приложения; разграничение прав доступа внутри приложения регулируется администратором путем назначения полномочий на доступ внутри приложений. Средства защиты информации: защита информации выполняется средствами СУБД; шифрование данных, сохранённых в базе данных; шифрование данных сертифицированной системой; система контроля и мониторинга изменения учётных записей на серверах; система мониторинга, установленного ПО и копируемых данных, на внешние носители информации на рабочих станциях; мониторинг почтового и интернет трафика, транзакций; ПО; настроек серверов и коммуникационного оборудования; системы противодействия мошенническим действиям; выявление средств несанкционированного доступа; системы антивирусной защиты; обновление версий операционных и прикладных систем. |