Главная страница

Защита информации от утечки. ДЗ Защита информации от утечки информации. 11. Защита информации от утечки информации


Скачать 188.07 Kb.
Название11. Защита информации от утечки информации
АнкорЗащита информации от утечки
Дата04.11.2022
Размер188.07 Kb.
Формат файлаdocx
Имя файлаДЗ Защита информации от утечки информации.docx
ТипРеферат
#769961


Омский государственный технический университет

Кафедра «Гидромеханика и транспортные машины»

«Домашнее задание по дисциплине «Новые информационные технологии в автосервисе»

«11. Защита информации от утечки информации»

Выполнил: Рыбченко Д. И.

Студент: гр. ЗЭТМ № 181

Проверил: доц. Лысенко Е. А.

_________________________

Омск - 2021

Содержание

Введение…………………………………………………………………………..3

1. Организационное обеспечение информационной безопасности...................4

2. Защита информации в Интернет......................................................................11

3. Этапы построения системы защиты информации………………………….17

Заключение………………………………………………………………………20

Список используемых источников……………………………………………..21

Введение

Важнейшим ресурсом современного общества является информация, проблема защиты которой весьма актуальна как для различных стран, сообществ и организаций, так и для каждого человека в отдельности. Острота и важность защиты информации определяется следующими факторами:

– повышением важности и общественной значимости информации, усилением ее влияния на все без исключения стороны общественной жизни;

– увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью средств вычислительной техники (ВТ);

– усложнением режимов функционирования технических средств обработки информации (внедрением мультипрограммного режима и режима разделения времени);

– сосредоточением в единых банках данных информации различного

назначения и принадлежности;

– резким увеличением числа пользователей, имеющих непосредственный

доступ к информационным ресурсам и массивам данных;

– совершенствованием способов доступа к информации и интенсификацией информационного обмена между пользователями;

– многообразием и расширением круга угроз и каналов несанкционированного доступа (НСД) к информации.

Финансовые потери в результате каждого электронного преступления оцениваются специалистами oт 100 - 400 тыс. до 1,5 млн. дол. Аналитиками были выделены следующие общие тенденции развития рынка компьютерных преступлений в 2010 году:

– увеличение степени профессионализации его участников;

– расширение рынка за счет появления новых участников и, как следствие, снижение цен на востребованные услуги;

– рост внутреннего рынка киберпреступности, охватывающего так называемые услуги Cybercrime to Cybercrime (С2C), когда хакеры оказывают услуги своим же коллегам;

– направленность на сверх монетизацию, т. е. получение сверхприбыли.

  1. Организационное обеспечение информационной безопасности

Выделяют 4 основные задачи организационно-управленческой деятельности в сфере информационной безопасности: обеспечение комплексности всех решений, реализуемых в процессе обеспечения информационной безопасности; обеспечение непрерывности и целостности процессов информационной безопасности; решение методических задач, лежащих в основе эффективного управления информационной безопасностью (вопросов управления рисками, экономического моделирования и т.п..).; управление человеческими ресурсами и поведением персонала с учетом необходимости решения задач информационной безопасности. При этом данные задачи должны решаться в комплексе и непрерывно. Управление человеческими ресурсами в рамках управления информационной безопасностью включает в себя комплекс задач, охватывающий все основные аспекты деятельности людей: отбор и допуск персонала для работы с определенными информационными ресурсами, обучение, контроль правильности выполнения обязанностей, создание необходимых условий для работы и т.п. Под организационным обеспечением и менеджментом в сфере информационной безопасности обычно принято понимать решение управленческих вопросов на уровне отдельных субъектов (предприятий, организаций) или групп таких субъектов (партнеров по бизнесу, организаций, которые совместно решают определенные задачи, требующие защиты информации).

Организационное обеспечение - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий [3, с. 12-24].

Организационное обеспечение компьютерной безопасности включает в себя ряд мероприятий:

- организационно-административные;

- организационно-технические;

- организационно-экономические.

Организационно-административные мероприятия предполагают:

- минимизацию утечки информации через персонал (организация мероприятий по подбору и расстановке кадров, создание благоприятного климата в коллективе и т. д.);

- организацию специального делопроизводства и документооборота для конфиденциальной информации, устанавливающих порядок

подготовки, использования, хранения, уничтожения и учета документированной информации на любых видах носителей;

- выделение специальных защищенных помещений для размещения средств вычислительной техники и связи, а также хранения носителей информации;

- выделение специальных средств компьютерной техники для обработки конфиденциальной информации;

- организацию хранения конфиденциальной информации на промаркированных отчуждаемых носителях в специально отведенных для этой цели местах;

- использование в работе сертифицированных технических и программных средств, установленных в аттестованных помещениях; организацию регламентированного доступа пользователей к работе со средствами компьютерной техники, связи и в хранилище (архив) носителей конфиденциальной информации;

- установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;

- контроль соблюдения требований по защите конфиденциальной информации.

Система организационных мероприятий, направленных на максимальное предотвращение утечки информации через персонал включает:

- оценка у претендентов на вакантные должности при подборе кадров таких личностных качеств, как порядочность, надежность, честность и т. д.;

- ограничение круга лиц, допускаемых к конфиденциальной информации;

- проверка надежности сотрудников, допускаемых к конфиденциальной информации, письменное оформление допуска;

- развитие и поддержание у работников компании корпоративного духа, создание внутренней среды, способствующей проявлению у сотрудников чувства принадлежности к своей организации, позитивного отношения человека к организации в целом (лояльность);

- проведение инструктажа работников, участвующих в мероприятиях, непосредственно относящихся к одному из возможных каналов утечки информации. Все лица, принимаемые на работу, проходят инструктаж и знакомятся с памяткой о сохранении служебной или коммерческой тайны [1, с. 344-352].

С увольняющимися сотрудниками проводятся беседы, направленные на предотвращение разглашения конфиденциальной информации. Эти обязательства, как правило, подкрепляются соответствующей подпиской.

Организацией конфиденциального делопроизводства является:

- документирование информации;

- учет документов и организация документооборота;

- обеспечение надежного хранения документов;

- проверка наличия, своевременности и правильности их исполнения;

- своевременное уничтожение документов.

Далее изложены организационные мероприятия, обеспечивающие защиту документальной информации (таблица 1).

Таблица 1

Обеспечение информационной безопасности организации

Составные части делопроизводства

Функции обеспечения ИБ при

Способы выполнения

Документирование

Предупреждение:

- необоснованного изготовления документов;

- включение в документы избыточной конфиденциальной информации;

- необоснованного завышения степени конфиденциальности документов;

- необоснованной рассылки.

Определение перечня документов;

осуществление контроля за содержанием документов и степени конфиденциальности содержания;

определение реальной степени конфиденциальности сведений, включенных в документ;

осуществление контроля за размножением и рассылкой документов.

Учет документов

Предупреждение утраты (хищения) документов

Контроль за местонахождением документа

Организация документооборота

Предупреждение:

- необоснованного ознакомления с документами;

- неконтролируемой передачи документов

Установление разрешительной системы доступа исполнителей к документам;

установление порядка приема-передачи документов между сотрудниками.

Хранение документов

Обеспечение сохранности документов;

исключение из оборота документов, потерявших ценность.

Выделение специально оборудованных помещений для хранения документов, исключающих доступ к ним посторонних лиц; установление порядка подготовки документов для уничтожения.

При выборе и оборудовании специальных защищенных помещений для размещения СКТ и связи, а также хранения носителей информации рекомендуется придерживаться следующих требований. Оптимальной формой помещения является квадратная или близкая к ней. Помещение не должно быть проходным для обеспечения контроля доступа, желательно размещать его недалеко от постов охраны, что снижает шансы незаконного проникновения.

Помещение должно быть оборудовано пожарной и охранной сигнализацией, системой пожаротушения, рабочим и аварийным освещением, кондиционированием, средствами связи. Комплекс организационно-технических мероприятий состоит [8]:

- в ограничении доступа посторонних лиц внутрь корпуса оборудования за счет установки различных запорных устройств и средств контроля;

- в отключении от ЛВС, Internetтех СКТ, которые не связаны с работой с конфиденциальной информацией, либо в организации межсетевых экранов;

- в организации передачи такой информации по каналам связи только с использованием специальных инженерно-технических средств;

- в организации нейтрализации утечки информации по электромагнитным и акустическим каналам;

- в организации защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации;

- в проведении иных организационно-технических мероприятий, направленных на обеспечение компьютерной безопасности.

Организационно-технические мероприятия по обеспечению компьютерной безопасности предполагают активное использование инженерно-технических средств защиты. Например, в открытых сетях для защиты информации применяют межсетевые экраны (далее МЭ).

Межсетевые экраны - это локальное или функционально-распределенное программно-аппаратное средство (комплекс средств), реализующее контроль за информацией, поступающей в автоматизированные системы или выходящей из них. Проведение организационно-экономических мероприятий по обеспечению компьютерной безопасности предполагает [4, c. 40-64]:

- стандартизацию методов и средств защиты информации;

- сертификацию средств компьютерной техники и их сетей по требованиям информационной безопасности;

- страхование информационных рисков, связанных с функционированием компьютерных систем и сетей;

- лицензирование деятельности в сфере защиты информации.

Инженерно-техническое обеспечение компьютерной безопасности - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности предприятия.

По области применения технические средства противодействия подразделяются на две категории:

1. Устройства пассивного противодействия:

- детекторы радиоизлучений;

- средства защиты помещений;

- средства защиты телефонных аппаратов и линий связи;

- средства защиты информации от утечки по оптическому каналу;

- генераторы акустического шума;

- средства защиты компьютерной техники и периферийных устройств и др.

2. Устройства активного противодействия:

- системы поиска и уничтожения технических средств разведки;

- устройства постановки помех.

Принципы обеспечения информационной безопасности на основе инженерно-технического обеспечения (далее ИТО). Противодействие угрозам несанкционированного доступа к информации (утечке) с помощью специальных технических средств основывается на двух ключевых идеях:

- ликвидация (ослабление) канала утечки информации;

- исключение возможности злоумышленника принимать и воспринимать информацию.

Методы обеспечения информационной безопасности организации на основе ИТО. Методы обеспечения информационной безопасности организации в части угроз НСД к информации реализуют вышеизложенные принципы. Противодействие утечке (НСД) информации осуществляется методом скрытия информации [2, с. 82-89].

Далее приведена классификация методов обеспечения информационной безопасности, основанных на использовании инженерно-технических средств (рисунок 1).



Рисунок 1 - Классификация методов обеспечения информационной безопасности на основе технических средств

Для эффективного применения технических средств обеспечения информационной безопасности необходимо комплексное проведение организационных (в части технических средств), организационно-технических и технических мероприятий.

Организационно-правовой статус службы безопасности. Многогранность организационной сферы обеспечения безопасности обуславливает создание специальной службы безопасности (далее СБ), осуществляющей все организационные мероприятия. СБ формируется на основе анализа, оценки и прогнозирования деятельности организации в части решения задач обеспечения ее безопасности [12, с. 122-154].

Штатная структура и численность СБ определяется реальными потребностями организации. Структура и задачи службы безопасности представлены на рисунке 2.


Внешний аудит

Руководитель организации







Юрист-консультант по безопасности

Совет по безопасности

Пресс-группа





Руководитель службы безопасности






Группа собственной безопасности

Пожарная охрана

Группа режима

Служба охраны

Секретариат (группа конф.)

Аналитическая служба

Детективная группа

Группа ЗИ от НСД

Криптографическая группа

Отдел кадров


Рисунок 2 - Структура и задачи службы безопасности

Служба безопасности - система штатных органов управления и подразделений, предназначенных для обеспечения безопасности организации. Правовой основой формирования СБ является решение руководства о создании СБ, оформленное соответствующим приказом или распоряжением, либо решением вышестоящей организации, в состав которой входит данная организация. СБ предприятия подчиняется руководителю службы безопасности, который находится в подчинении руководителя организации.

  1. Защита информации в Интернете

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску, безопасность Вашей локальной сети и конфиденциальность, содержащейся в ней информации. Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет более 3 млр. пользователей в более чем 150 странах мира. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам [10, c. 203-245].

Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet.

Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Вместе с тем, интерактивный характер общения с сетью, особенно в WWW, приводит к появлению дистанционных торговых служб, где можно ознакомиться с предложением товаров, посмотреть их фотографии на экране компьютера - и тут же заказать товар, заполнив соответствующую экранную форму.

Подобные службы дополняются средствами дистанционной оплаты товара - по той же Сети, с использованием в начале обычных пластиковых карточек, а затем и специально разработанной для Internet механизмов расчета. Разработка средств электронных расчетов для Сети финансируется банками, некоторые из которых создают службы расчетов, целиком ориентированные на Internet [9, c. 201-229].

Основные сервисы системы Интернет:

- WorldWideWeb (WWW) – главный информационный сервис. Гипермедийная информационная система поиска ресурсов Интернет и доступа к ним.

- Программы-браузеры. Информацию, полученную от любого сервера, браузер WWW выводит на экран в стандартной, удобной для восприятия форме.

- Программа удаленного доступа Telnet. Позволяет входить в другую вычислительную систему, работающую в Интернет.

- Программа пересылки файлов_Ftp. Перемещает копии файлов с одного узла Интернет на другой.

- Электронная почта (Electronicmail, англ. Mail – почта, сокр. E-mail).Служит для передачи текстовых сообщений в пределах Интернет, а также между другими сетями электронной почты.

- Система телеконференций Usenet (от UsersNetwork). Организует коллективные обсуждения по различным направлениям, называемые телеконференциями.

- Системы информационного поиска сети Интернет.

Функции электронной почты:

- обмен сообщениями между пользователями;

- обмен документами между пользователями;

- обмен данными между приложениями;

- оповещение пользователей о наступлении определенных событий.

Платой за пользование Internet являются следующие информационные угрозы:

- организация внешних атак на корпоративную сеть;

- несанкционированный доступ к сети организации со стороны рабочих станций, удаленных и передающих серверов, включенных в сеть Internet;

- потеря информации в каналах связи Internetв результате заражения вредоносными программами, некомпетентности сотрудников, отказа канала связи, стихийных бедствий;

- несанкционированный программно-аппаратный доступ к информации, находящейся в канале связи Internet;

- несанкционированный доступ к информации через электромагнитные

излучения каналов связи и средств передачи информации Internet;

- несанкционированный доступ к информации, размещенной на удаленных и передающих серверах Internet;

- сбор и мониторинг сетевой информации в интересах третьих лиц;

- переизбыток ненужной и вредоносной информации в системе.

Из всего вышеперечисленного следует, что если ваш компьютер или корпоративная сеть является носителем ценной информации необходимо серьезно подумать перед подключением ее в Internet. Подключение корпоративных, локальных сетей или отдельных персональных компьютеров к сети Интернет таит в себе определенные угрозы информационной безопасности [1, c. 382-388].

Причинами потери ценной информации могут быть компьютерные вирусы, программные или аппаратные сбои, стихийные бедствия (пожар, потоп) и т.д. Для противодействия вышеуказанным угрозам и обеспечения надлежащего уровня безопасности при работе в Сети необходимо применять соответствующие защитные меры:

1. Защита от удаленного администрирования.

Удаленное администрирование чаще всего достигается:

- запуском троянских программ (троянцы, трояны, троянские кони);

- использованием программ - эксплойтов, которые атакуют в основном серверы, программное обеспечение которых имеет уязвимости.

Для поражения компьютера троянской программой ее должен запустить кто-то на нем. Мероприятия для защиты от троянов:

1) ограничение доступа посторонних лиц к компьютерам (физическое ограничение доступа, парольная защита и т.д);

2) проверка на безопасность всех данных, вводимых в компьютер (сканирование антивирусным ПО);

3) если получены незатребованные данные из незнакомого источника, их следует уничтожать, не открывая;

4) не запускать ничего, что поступает вместе с электронной почтой, так как злоумышленники могут замаскировать «трояна» как приложение к «письму друга» (есть технические средства, подделывающие адрес отправителя, чтобы письмо злоумышленника выглядело как письма от знакомого).

Мероприятия по защите от программ-эксплойтов:

1) регулярные обновления программного обеспечения на сервере, так как они устраняют уязвимости старого программного обеспечения, которые и используются злоумышленниками, посылающими программы-эксплоиты;

2) использование брандмауэров или файерволов (firewall), выполняющих функцию межсетевых экранов (они занимают положение между локальной сетью и глобальной, не позволяя просматривать извне состав программного обеспечения на сервере, и не пропуская несанкционированные команды и данные).

3) применение прокси-серверов, позволяющих скрыть внутреннюю структуру локальной сети от анализа извне (это важный момент, поскольку атакам на информационные системы, как правило, предшествует предварительное исследование их программного и аппаратного обеспечения, их уязвимостей и т. д.

2. Защита от активного содержимого:

- Защита от активного содержимого реализуется соответствующей настройкой браузера, чтобы опасность была минимальной.

- Настройка защиты браузера обычно проводится по траектории «Свойства обозревателя Безопасность» или «Настройки Безопасность», или «Безопасность».

3. Защита данных на путях транспортировки.

Защита данных на путях транспортировки реализуется применением криптографических методов защиты информации и ЭЦП. Уже много раз отмечались важность и необходимость защиты данных на путях их транспортировки по открытым каналам связи. Это важно и для электронной коммерции, и особенно важно для Интернет-банкинга. Клиент должен быть уверен, что имеет дело с банком, а банк – в том, что получает указания для управления счетом от его владельца [5, c. 166-172].

В Интернете обычно используются две технологии защищенной связи, закрепленные стандартами:

- протокол HTTPS (Secure http, безопасный http);

- протокол SSL (Secured Socket Layer, уровень безопасных соединений).

Протокол HTTPS (или SHTTP) – это расширение прикладного протокола http и, следовательно, им пользуются только для защищенной связи в WWW при взаимодействии web – сервера и браузера.

Протокол SSL – это сеансовый протокол, который занимает промежуточное место между прикладными протоколами (http, ftp и др.) и транспортным протоколом TCP. С его помощью создается защищенный канал связи (туннель), внутри которого можно работать с любым сервисом Интернета (www, e-mail и др.).

4. Защита от мониторинга и сбора частной информации.

Наиболее простым источником для сбора персональных сведений являются маркеры cookie (куки) - это небольшой пакет данных, который передается сервером браузеру клиента и в котором, согласно протоколу http, закодирована информация, необходимая серверу для идентификации браузера и настройки на работу с ним. Маркеры могут быть временными и постоянными. Временные маркеры хранятся в оперативной памяти компьютера. По окончанию работы все временные маркеры стираются. В принципе, было бы достаточно для технических целей использовать временные метки, но серверы, по понятным причинам, предпочитают отправлять браузеру не временные, а постоянные маркеры. Постоянные маркеры не стираются после окончания сеанса, а переносятся на жесткий диск в виде файлов cookie. Происходит маркировка жесткого диска и всего компьютера клиента. При последующих выходах в Сеть происходит считывание маркеров в оперативную память компьютера, откуда браузер предъявляет их серверам, которые их поставили.

Физической угрозы компьютеру маркеры cookie не представляют (это не программный код), но они представляют угрозу в смысле вмешательства в частную жизнь. Сервер может прочитать не только свои маркеры, но и все другие. Защита от маркеров cookie реализуется браузером. В разделе «Безопасность» или аналогичном, устанавливают режим «Предлагать маркировку», тогда наглядно видно какие Web-узлы предлагают маркировать компьютер. Кроме маркеров cookie, источником сведений о клиенте является сам браузер. Во время связи по протоколу http он сообщает [12, c. 132-154]:

- свое название;

- номер версии;

- тип операционной системы компьютера;

- URL - адрес страницы, которую клиент посещал в последний раз.

Еще одним источником персональной информации могут быть активные сценарии Java Script). Защита аналогична защите от активного содержимого (при помощи настройки браузера).

5. Защита от поставки неприемлемого содержимого.

Обычно функции фильтрации поступающего содержания возлагают на браузер или на специальные программы, обслуживающие электронную почту (Windows Mail; Яндекс.Почта использует сервис «Спамооборона»). При наличии брандмауэра или прокси-сервера в системе данные защитные функции могут возлагаться именно на это оборудование.

6. Защита от Интернет-мошенничества.

Для защиты от Интернет-мошенничества:

- внимательно просматривайте все приходящие письма и проверяйте адреса ссылок – фишинговые ссылки зачастую содержат бессмысленный набор символов или опечатки, кроме того, внимательно изучите адрес сайта, на который вам предлагают перейти для ввода персональных данных (не стоит вводить номер платежной карты, если адрес сайта выглядит подозрительно или начинается с http;

- адреса сервисов, которые защищают ваши данные, начинаются с https);

- отключайте дополнения, установленные в браузере, которые могут быть уязвимы для мошенников; чтобы выключить их, можно перейти в режим инкогнито, правда, если вспомнить об этом перед самой оплатой, собирать корзину или искать нужный рейс придется заново;

- никогда не оплачивайте покупок или счетов, в которых вы не уверены; - не отправляйте СМС на подозрительные номера;

- никому не передавайте ваши логины и пароли;

- при работе на чужом компьютере не допускайте сохранения своих учетных данных;

- не вводите пароли от важных учетных записей при использовании общественной Wi-Fi сети; пользуйтесь мобильным Интернетом 3G или браузерами с режимом «Защита Wi-Fi».

7. Защита от потери ценной компьютерной информации.

При построении системы защиты компьютерной информации необходимо учитывать тезис, что «рано или поздно любой компьютер подвергнется разрушительным последствиям угроз, будь то вирусная атака, кража или выход жесткого диска из строя». Надежная работа с компьютерной информацией достигается только тогда, когда любое неожиданное событие не приведет к катастрофическим последствиям.

Для этого применяют:

1. Резервное копирование наиболее ценных данных.

В случае реализации любой угрозы жесткий диск компьютера переформатируют, устанавливают операционную систему и другое программное обеспечение с дистрибутивных носителей, восстанавливают данные, которые берут с резервных носителей. Резервное копирование проводят регулярно по плану. Копии хранят отдельно от компьютера (минимум две копии, которые хранят в разных местах).

2. Антивирусные программы, которые необходимо регулярно применять и регулярно обновлять [10, c. 246-253].

3. Средства аппаратной защиты, например, отключение перемычки на материнской плате защитит от стирания ПЗУ (флеш-BIOS), независимо от того, кто будет пытаться это сделать: вирус, злоумышленник или неаккуратный пользователь.

4. Ограничение доступа посторонних лиц к компьютерам (физическое ограничение доступа, парольная защита и т. д).

Общие рекомендации по парольной защите:

- не используйте одинаковый пароль для доступа к разным ресурсам;

- не записывайте пароль в общедоступном месте;

- используйте надежные пароли.

5. Оборудование компьютерных помещений средствами противодействия стихийным бедствиям (пожарам, потопам и т.д.).

6. Страхование различных видов.

Антивирусы – самый действенный способ борьбы с вирусами. Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную защиту от них. Одним из способов защиты от вирусов является резервное копирование. Поэтому, если вы желаете сохранить свои данные – своевременно производите резервное копирование, В случае потери данных, система может быть восстановлена. Другим способом защиты является правильный выбор программного антивирусного средства.

  1. Этапы построения системы защиты информации в информационную безопасность

Каждую систему защиты следует разрабатывать индивидуально, учитывая следующие особенности:

- организационную структуру организации;

- объем и характер информационных потоков (внутри объекта в целом, внутри отделов, между отделами, внешних);

- количество и характер выполняемых операций: аналитических и

повседневных;

- количество и функциональные обязанности персонала;

- количество и характер клиентов;

- график суточной нагрузки.

Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы [4, c. 55-64]:

- анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;

- реализация системы защиты на основе результатов анализа риска;

- постоянный контроль за работой системы защиты и АИС в целом (программный, системный и административный).

На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы. На сегодняшний день защита АИС — это самостоятельное направление исследований. Поэтому легче и дешевле использовать для выполнения работ по защите специалистов, чем дважды учить своих людей (сначала их будут учить преподаватели, а потом они будут учиться на своих ошибках). Главное при защите АИС специалистами (естественно после уверенности в их компетенции в данном вопросе) — наличие здравого смысла у администрации системы. Обычно, профессионалы склонны преувеличивать реальность угроз безопасности АИС и не обращать внимания на такие «несущественные детали» как удобство ее эксплуатации, гибкость управления системой защиты и т.д., без чего применение системы защиты становится трудным делом. Построение системы защиты — это процесс поиска компромисса между уровнем защищенности АИС и сохранением возможности работы в ней. Здравый смысл помогает преодолеть большинство препятствий на этом пути.

Для обеспечения непрерывной защиты информации в АИС целесообразно создать из специалистов группу информационной безопасности. На эту группу возлагаются обязанности по сопровождению системы защиты, ведения реквизитов защиты, обнаружения и расследования нарушений политики безопасности и т.д. Один из самых важных прикладных аспектов теории защиты — защита сети.

После того, как были определены угрозы безопасности АИС, от которых будет производится защита и выбраны меры защиты, требуется составить ряд документов, отражающих решение администрации АИС по созданию системы защиты. Это решение конкретизируется в нескольких планах: плане защиты и плане обеспечения непрерывной работы и восстановления функционирования АИС. План защиты — это документ, определяющий реализацию системы защиты организации и необходимый в повседневной работе. Он необходим:

- Для определения, общих правил обработки информации в АИС, целей построения и функционирования системы защиты и подготовки сотрудников.

- Для фиксирования на некоторый момент времени состава АИС, технологии обработки информации, средств защиты информации.

- Для определения должностных обязанностей сотрудников организации по защите информации и ответственности за их соблюдение.

План представляет собой организационный фундамент, на котором строится все здание системы защиты. Он нуждается в регулярном пересмотре и, если необходимо, изменении. План защиты обычно содержит следующие группы сведений [3, c. 31-43]:

- политика безопасности;

- текущее состояние системы;

- рекомендации по реализации системы защиты;

- ответственность персонала;

- порядок ввода в действие средств защиты;

- порядок пересмотра плана и состава средств защиты.

В большинстве случаев целесообразно, чтобы в эту группу входили следующие специалисты, каждый из которых должен отвечать за свой участок работы:

- специалисты по техническим средствам;

- системные программисты;

- проблемные программисты;

- сотрудники, отвечающие за подготовку, ввод и обработку данных;

- специалисты по защите физических устройств;

- представители пользователей.

После подготовки плана необходимо его принять и реализовать, что напрямую зависит от его четкости, корректности и ясности для сотрудников организации. Понимание необходимости мер защиты и контроля - непременное условие нормальной работы [2, c. 92-101].

Заключение

Утечка информации по техническим и информационным каналам представляет реальную угрозу безопасности информации. При оценке степени опасности технических каналов утечки следует иметь ввиду, что не всегда наличие носителя (акустического или электромагнитного) является фактором, достаточным для съема информации. Например, при низкой разборчивости речи невозможно восстановить ее смысл. Побочные электромагнитные излучения электронной аппаратуры могут не нести информативного сигнала (например, излучение, возникшее вследствие генерации тактовых импульсов СВТ).

Для объективной оценки проводят специальные исследования оборудования и специальные проверки рабочих помещений. Такого рода исследования и проверки выполняются организациями, имеющими лицензии на соответствующий вид деятельности. При выявлении технических каналов утечки информации применяются меры по их перекрытию.

При решении задач, связанных с обеспечением информационной безопасности, необходимо использовать комплексный подход, включающий в себя применение не только технических средств, но и правовых методов, а также организационные меры защиты информации.

Список используемой литературы

1.Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия – Телеком. 2006. 544 с.

2.Внуков А.А. Защита информации : учебное пособие для вузов/А.А. Внуков. 3-е изд., перераб. и доп. М: Юрайт. 2021. 161 с. Текст : электронный // Образовательная платформа Юрайт [сайт]. URL: https://urait.ru/bcode/470131 (дата обращения: 28.11.2021).

3.Гатчин Ю.А., Климова Е.В. Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. - СПб: СПбГУ ИТМО. 2001. 60 с.

4.Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. СПб: СПбГУ ИТМО. 2009. 84 с.

5.Завгородний В. И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос. 2001. 264 с.

6.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. М: Академия. 2006. 256 с.

7.Малюк А.А. Введение в информационную безопасность: учебное пособие для студентов. М.: Горячая линия – Телеком. 2011. 288 с.

8.Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями). Доступ из Справочно–правовой системы «Консультант Плюс» (Дата обращения: 28.11.2021).

9.Хорев П. Б. Методы и средства защиты информации в компьютерных системах. М: Академия. 2005. 256 с.

10.Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. М: Юниор. 2010. 501 с.

11.Цирлов В.Л. Основы информационной безопасности. Краткий курс. М.: Феникс. 2008. 400 с.

12.Ясенев В. Н. Информационная безопасность/уч. пособие. Нижний Новгород: Нижегородский госуниверситет им. Н. И. Лобачевского. 2017. 198 с.



написать администратору сайта