Главная страница
Навигация по странице:

  • (Ф.И.О. полностью)

  • Метода защиты информации 6 Средства защиты от несанкционированного доступа

  • Список литературы 9 Введение

  • Метода защиты информации

  • Средства защиты от несанкционированного доступа

  • Список литературы

  • эссе. ЭССЕ САМСОНОВ ДАНИИЛ. Защита информации от несанкционированного доступа


    Скачать 35.44 Kb.
    НазваниеЗащита информации от несанкционированного доступа
    Дата20.07.2022
    Размер35.44 Kb.
    Формат файлаdocx
    Имя файлаЭССЕ САМСОНОВ ДАНИИЛ.docx
    ТипРеферат
    #634027

    НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ

    СИНЕРГИЯ»


    Направление/Специальность 09.03.02

    (код)

    ЭССЕ

    На тему Защита информации от несанкционированного доступа 

    Обучающийся Самсонов Д.В.


    (Ф.И.О. полностью) подпись

    Руководитель Селиверстов Егор Игоревич

    (Ф.И.О. полностью) подпись

    МОСКВА 2022г.
    Содержание

    Введение

    3

    Определение и способы доступа посторонних к сведениям

    4


    Метода защиты информации

    6

    Средства защиты от несанкционированного доступа

    6

    Какие результаты должны быть достигнуты

    8


    Список литературы

    9


    Введение

    Крупный и малый бизнес, государственные учреждения и простые люди располагают большими объемами важных для них данных, которые нуждаются в надежной защите от несанкционированного использования. Если безопасность не обеспечена, под угрозой могут оказаться конфиденциальные данные компаний и их клиентов.
    Современные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации. 

    Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.

    Определение и способы доступа посторонних к сведениям


    Несанкционированный доступ – это преднамеренное противоправное получение доступа к ресурсу компании (сайту, программе, серверу, службе и т. д.) и завладение конфиденциальной информацией лицом, не имеющим прав доступа к данным. Частые причины несанкционированного доступа – это слабые пароли, атаки социальной инженерии (фишинг), внутренние угрозы, взлом учетных данных, вредоносное ПО.

    Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля. 

    Возможные варианты получения незаконного доступа:

    • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);

    • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;

    • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;

    • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;

    • использование сотрудников компании (инсайдеров) в качестве источников сведений.

    Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.
    Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних.
    Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде.
    Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.

    Метода защиты информации

    Основными видами обеспечения сохранности данных являются физическая и цифровая защита. Физическая подразумевает пропускной режим, хранение носителей и документации в сейфах и другие способы. А вот цифровая защита включает следующие элементы:

    • Технические средства – устройства для аутентификации, электронные ключи и пр.).

    • Программное обеспечение – доступ с помощью пароля, блокировка экрана и клавиатуры и пр.).

    • Криптографическую защиту (шифрование), включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи.

    Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий.
    Средства защиты от несанкционированного доступа

    Средства защиты информации от несанкционированного доступа подразделяются на аппаратные, программные и программно-аппаратные.

    Аппаратные средства защиты включают в себя всевозможные электронные, лазерные, оптические и прочие устройства, которые встраиваются в информационные и телекоммуникационные системы. В эту группу входят такие приборы, как сетевые фильтры, генераторы шума, сканирующие радиоприёмники и т. д.

    Программные средства защиты – это ПО, предназначенное для обнаружения и пресечения утечки информации. Такие программы могут быть простыми (одиночными) или комплексными. В качестве примера комплексных решений можно привести DLP-системы и SIEM-системы.

    Системы предотвращения утечки данных (Data Leak Prevention, DLP-системы) подразумевают выявление и устранение утечек, переформатирование данных и перенаправление потоков информации.

    Система управления событиями и информационной безопасностью (Security Information and Event Management, SIEM-система) – это программное средство защиты от несанкционированного доступа, которое используется для управления событиями и информационной безопасностью. SIEM-системы производят анализ исходящих от приложений и сетевых устройств тревог в режиме реального времени.

    Программно-аппаратные средства защиты подразумевают комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний.

    Криптографическая защита информации от несанкционированного проникновения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому считается самым надежным способом сохранения целостности данных. Для внедрения криптографической защиты требуется создание программно-аппаратного комплекса, выстроенного в соответствии с необходимостями компании.

    Современные средства защиты информации от несанкционированного доступа выполняют следующие функции:

    • идентификация и аутентификация пользователей и устройств;

    • ограничение возможности входа с помощью дискреционного метода и полномочного доступа;

    • запись и хранение информации о действиях пользователей системы;

    • построение замкнутой программной среды;

    • контроль целостности файлов и каталогов;

    • теневое копирование;

    • разрешение или запрет на использование устройств;

    • интеграция со средствами доверенной загрузки.

    Какие результаты должны быть достигнуты


    Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

    • уменьшить риски утраты репутации и потери денежных средств;

    • исключить потери научных разработок, интеллектуальной собственности, личных данных;

    • снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

    Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

    • финансовая документация;

    • клиентские базы данных;

    • научные и технологические разработки, другая интеллектуальная собственность;

    • сведения, составляющие банковскую тайну;

    • персональная информация сотрудников или иных лиц.

    Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.

    Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.

    Список литературы

      1. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая линия - Телеком, 2014. - 594 с.

      2. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/

      3. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/




    написать администратору сайта