Главная страница
Навигация по странице:

  • Административные

  • Техногенные

  • Ответ. Совершенствование методов защиты органов военного управления от информационнотехнического воздействия


    Скачать 25.4 Kb.
    НазваниеСовершенствование методов защиты органов военного управления от информационнотехнического воздействия
    Дата21.04.2022
    Размер25.4 Kb.
    Формат файлаdocx
    Имя файлаОтвет.docx
    ТипДокументы
    #488514

    Совершенствование методов защиты органов военного управления от информационно-технического воздействия

    При использовании современных информационных технологий (ИТ) военного назначения, таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения решения задач ведения боевых действий) увеличивается, поскольку они дают возможность повысить степень осведомленности, улучшить взаимодействие между командованиями различного уровня, органами военного управления и разведки и, тем самым, реализовать свое информационное превосходство.

    Цель деятельности по обеспечению информационной безопасности — защитить данные, а также спрогнозировать, предотвратить и смягчить последствия любых вредоносных воздействий, которые могут нанести ущерб информации (удаление, искажение, копирование, передача третьим лицам и т. д.).

    К методам защиты информации относят средства, меры и практики, которые должны защищать информационное пространство от угроз — технических, правовых, физических, техногенных, антропогенных, стихийных. злонамеренных, внешних и внутренних.
    Технические

    К техническим средствам защиты относятся межсетевые экраны, антивирусные программы, системы аутентификации и шифрования, регламентирование доступа к объектам (каждому участнику открывается персональный набор прав и привилегий, согласно которым они могут работать с информацией — знакомиться с ней, изменять, удалять).

    Обязательные функций межсетевого экрана требуемые к настройке и внедрению:

    1. Идентификация и контроль приложений по любому порту

    2. Идентификация и контроль попыток обхода защиты

    3. Расшифрование исходящего SSL и управляющего SSH трафика

    4. Контроль функций приложений и их под приложений

    5. Управление неизвестным трафиком

    6. Сканирование с целью выявления вирусов и вредоносных программ во всех приложениях, по всем портам

    7. Обеспечение одинакового уровня визуализации и контроля приложений для всех пользователей и устройств

    8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений

    9. Обеспечение той же пропускной способности и производительности при полностью включенной системе безопасности приложений

    10. Поддержка абсолютно одинаковых функций межсетевого экрана как в аппаратном, так и виртуальном форм-факторе

    Обязательные функций антивируса требуемые к настройке и внедрению:

    • Кроссплатформенность

    Времена, когда антивирус был нужен только для компьютера, давно прошли. Современные вредоносные программы опасны для любой операционной системы — даже той, которая используется в мобильных устройствах. На каждое устройство можно установить отдельную программу от нескольких разработчиков, но в таком случае от централизированного контроля за работой антивируса не будет. К тому же, если антивирус не может, к примеру, мониторить состояние телефонов под управлением ОС Windows, нет гарантии, что его вирусные базы имеют в своём распоряжении информацию о типах и видах вредоносных программ для этой операционной системы, опасных и для других систем.

    • Разнонаправленность защиты

    Современный антивирус должен уметь предотвращать угрозы со всех сторон. Это не только отслеживание возможных атак или заражение вирусами во время работы в интернете, но также контроль за файлами, загружаемыми или запускаемыми на компьютере. Качественные антивирусы предупреждают пользователя об опасности подключения к открытой или якобы закрытой сети Wi-Fi, не позволяют программам или приложениям без ведома владельца устройства получать доступ к фото-видеокамерам или данным геоданных. Только в том случае, если защита и контроль будут осуществляться по всем возможным направлениям, владелец компьютера или смартфона может со спокойной душой продолжать работать в интернете и пользоваться фотокамерой.

    • Менеджер паролей

    Будем честны — запомнить все пароли, если они созданы с соблюдением правил написания хорошего пароля — практически невозможно. Даже в тех случаях, если для некоторой категории сайтов или приложений используется один пароль, что крайне опасно для персональных данных, вспомнить его не всегда получается сразу. Сбрасывать каждый раз пароль через специальную форму подчас долго и сложно. Некоторые записывают пароли в специальных блокнотах или в отдельном файле на компьютере. Блокнот можно потерять, а данные на компьютере — скомпрометировать. Браузеры предлагают использовать встроенный менеджер паролей для доступа к различным сайтам. Именно они являются основным путём заражения компьютеров и мобильных устройств. Менеджер паролей от антивирусный программ является защищённым хранилищем информации о паролях — чаще всего, они хранятся в зашифрованном виде в специальном файле. Ежедневное обновление вирусных баз также обеспечит надёжное хранение.

    • Родительский контроль

    Сотрудники, проводят много времени за компьютерами. В силу обстоятельств не все понимают риски, которые связаны с кибер мошенниками и вредоносными программами. Родительский контроль в антивирусах защищает воинскую часть от вирусов и нежелательного контента, отслеживать количество времени, проведённого за компьютером, а также — за его перемещениями и звонками. И всё это — удалённо и с максимально простыми и точными настройками.

    Административные

    К этой группе защитных мер относят, например, запрет на использование сотрудниками собственных ноутбуков для решения рабочих задач. Простая мера, но благодаря ей снижается частота заражения корпоративных файлов вирусами, сокращаются случаи утечки конфиденциальных данных. Данные меры предусмотрены в полном объеме и подвергаются постоянной оптимизаций.

    Правовые

    Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за преступления в области информационной безопасности. Нормативные и материальные базы в данной области рабочие и идут правильным течением, но требуют обновления и корректировки в точечных моментах, так как многие из приказов написаны и изданы в начале 90-х и 2000 годах. Также к правовым методам относится лицензирование деятельности в области обеспечения информбезопасности и аттестация объектов информатизации. В данных направлениях имеются большие изъяны, так как многие продукты требуют периодического обновления и лицензирования, перед закупкой аппаратных или программных средств требуется уделять внимание на дальнейшее обновление и лицензирование, закладывать финансовую подушку на три а то и пять лет.
    Физические

    К физическим средствам защиты относятся охранные системы, замки, сейфы, камеры наблюдения. Достаточно сравнить, какая информация защищена лучше — та, которая записана на жестком диске компьютера, работающего в сети или та, что записана на съемный носитель, запертый в сейфе.

    Нужно строить комплексную защиту и постоянно мониторить и оптимизировать системы…

    Чтобы поддерживать информационную безопасность на высоком уровне, необходим комплексный подход. В большинстве случаев недостаточно просто установить на рабочие компьютеры антивирусы, а на входе предприятия поставить камеру видеонаблюдения. Для эффективной защиты нужно комбинировать и применять различные средства защиты (административные, технические, правовые, физические).

    Нужно уделить отдельное внимание на резервное копирование. Благодаря ему можно быстро восстановить исходные данные, если они были утеряны или искажены в результате кибератаки или ошибки сотрудника. Резервное копирование — простой и универсальный инструмент, повышающий стабильность любой системы.

    Обычно резервные копии записывают на съемные носители (которые хранят отдельно и под замком) или сохраняют в облаке, либо совмещают оба способа. В качестве дополнительной меры защиты часто применяется шифрование.

    Политика безопасности

    Основные принципы политики информационной безопасности:

    1. Предоставлять каждому сотруднику минимально необходимый уровень доступа к данным — ровно столько, сколько ему нужно для выполнения должностных обязанностей. Этот принцип позволяет избежать многих проблем, таких как утечка конфиденциальных данных, удаление или искажение информации из-за нарушений в работе с ней и т. д.

    2. Многоуровневый подход к обеспечению безопасности. Разделение сотрудников по секторам и отделам, закрытые помещения с доступом по ключу, видеонаблюдение, регламент передачи сведений, многократное резервирование данных — чем больше уровней защиты, тем эффективнее деятельность по обеспечению информационной безопасности.
      Важная роль в такой защитной системе отводится межсетевым экранам. Это «контрольно-пропускные пункты» для трафика, которые будут еще на входе отсеивать многие потенциальные угрозы и позволят установить правила доступа к ресурсам, которыми пользуются сотрудники.

    3. Соблюдение баланса между потенциальным ущербом от угрозы и затратами на ее предотвращение. Определяя политику безопасности на предприятии, надо взвешивать потери от нарушения защиты информации и затраты на ее защиту.

    Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:

    1. Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.

    2. Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям. Примером может служить случаи когда сотрудники по ошибке подключают новые устройства и подвергают сеть к коллизии.

    3. Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов\ветра.

    Вывод:

    Деятельность по совершенствованию методов защиты органов военного управления от информационно-технического воздействия должна базироваться на результатах глубокого научного предварительного анализа состояния правовых, организационных, технических и экономических основ системы. Должно быть проведено детальное изучение и обобщение зарубежного опыта и опыта деятельности по этим вопросам других государственных структур. Первоочередными в этой работе должны быть следующие мероприятия:

    - развитие научно-практических основ кибер-безопасности военного назначения, что в свою очередь не в полном объеме выполняется в органах военного управления.

    - дальнейшее и постоянное совершенствование нормативной и правовой базы обеспечения кибербезопасности военного назначения. Вовсе отсутствует отечественная база технической литературы, настройки и оптимизаций в случаях военного управления, в связи с этим вынуждены верстать зарубежные порталы.

    - развитие современных способов, методов и средств обеспечения безопасности информационных систем военного назначения, на основе использования программных или аппаратно-программных решения из состава систем предупреждения и обнаружения вторжений.

    - Отсутствует единый регламент продления лицензий функционирующего, ранее приобретенного оборудования (ПО, ПиТС).

    - При закупе нового оборудования (ПО, ПиТС), особое внимание стоит уделять обучению специалистов, так как в последующем именно они будут работать с данными системами, требовать от поставщика выполнения данной услуги.

    - совершенствование организационно-штатной структуры систем кибербезопасности военного назначения.

    - развитие системы подготовки специалистов в области обеспечения кибербезопасности военного назначения.

    - для повышения качества работы военнослужащих в области информационной безопасности необходимо постоянно повышать их уровень знаний, методом проведения курсовых подготовок на базе высших учебных заведений ВС РК, где имеется современная учебно-материальная база.


    написать администратору сайта