Что такое защита информации в информатике?

Как защитить свои данные

В статье расскажем, какие способы защиты информации используют в 2020 году, какие работают на 100%, а какие не эффективны, а также как защититься при подключении к незапароленному Wi-Fi.

Способы защиты информации

Начнём с того, как защитить информацию как таковую. О способах защиты рассказал эксперт RTM Group Евгений Царёв.

Физические средства защиты информации

Это сейфы, в случае с компанией – системы контроля доступа, запираемые шкафы и прочее. Подходят для безопасности тех носителей, которые не используются, но хранятся продолжительное время. Важно отметить, что металлические шкафы не подходят для хранения магнитных носителей (жёсткие диски), т.к. могут размагничивать носитель. Для жёстких дисков следует применять специальные сейфы.

Аппаратные средства защиты информации

Электрические, электронные, оптические, лазерные и другие устройства. Многие пользуются токенами. Например, для доступа в интернет-банк это самое популярное аппаратное средство защиты информации. Это надёжные средства, если используются правильно, но с удобством есть проблемы. Аппаратные средства можно потерять, сломать и прочее, нужно поддерживать систему управления, причём с элементами логистики.

Программные средства защиты информации

Это простые и комплексные программы. Пример – антивирусы, установленные на большинстве компьютеров.

DLP-система (от англ. Data Leak Prevention)

Это специализированное ПО, которое блокирует передачу конфиденциальной информации и даёт возможность наблюдать за ежедневной работой сотрудников, чтобы найти слабые места в безопасности и предотвратить утечки. Система анализирует циркулирующую внутри компании информацию. Если появляется угроза опасности, информация блокируется, о чём автоматически уведомляют ответственного сотрудника. DLP и SIEM – решения высокого класса, требуют наличия качественной системы обеспечения информационной безопасности. Используются средними и крупными компаниями. Важна правильная настройка. Это основной инструментарий в работе служб информационной безопасности.

Криптографические средства

Кодирование, шифрование, сюда же относится электронная подпись. Как говорил Эдвард Сноуден: «Криптография работает!». Но её использование часто недооценивают. Даже банальное шифрование флешек используют единицы, хотя на них хранится подчас ценная информация.

Храните данные удалённо

Удалённое хранение информации – часто залог сохранности, уверен Луис Корронс, ИБ-евангелист компании Avast: «Лучший способ защитить информацию – хранить непосредственно на устройствах, не загружая на внешние хранилища. Тогда, чтобы украсть данные, злоумышленникам придётся получить доступ к конкретному физическому устройству.

Но такой способ хранения информации трудно применим на практике, а потому не 100% эффективен. Пользователи обмениваются информацией, личными сведениями, часто требуется удалённый доступ.

Второй вариант противоположен первому – использование только облачных хранилищ. Провайдеры с широкими возможностями, например Google, Microsoft, отвечают потребностям большинства людей: предлагают надёжную защиту, пользователь получает доступ к информации из любого места, может обмениваться, совместно работать».

Итак, подведём итог. Обычному человеку достаточно установить на компьютер антивирус. Если информация хранится на флешке (что лучше всего), носитель можно зашифровать или убрать в сейф. Что касается компаний, лучшее решение – нанять эксперта по информационной безопасности. Не стоит экономить на таких сотрудниках. Ценную информацию следует хранить на флешках и жёстких дисках в сейфе, а на рабочие компьютеры установить ПО, отслеживающее угрозы безопасности.

Как защитить информацию при денежных переводах

Как для рядовых граждан, так и для предпринимателей актуальным остаётся вопрос защиты платёжных данных. Ведь в случае кражи будет нанесён прямой финансовый ущерб. Не всегда для защиты средств достаточно 3D-Secure. О правилах сохранности информации рассказал директор по внешним связям в Восточной Европе и Средней Азии координационного центра RIPE NCC Максим Буртиков: «Одних только фишинговых сайтов уже тысячи в одном только Рунете. Копируют сайты банков, авиакомпаний, развлекательных мероприятий. Если не хотите потерять часть сбережений, будьте внимательны, когда собираетесь отправить личную финансовую информацию в интернет, обращайте внимание на названия и ссылки. Создатели фишинговых сайтов используют доменные имена с изменениями, при этом дизайн и функциональность сайта не будет отличаться от оригинала. Эта схема рассчитана на невнимательность увлечённого пользователя.

Прежде чем воспользоваться переводом денег через онлайн-банк, закройте остальные приложения. Это нужно, чтобы исключить использование программы сканера. Её можно подцепить с недобросовестным скаченным приложением и не заметить. Выглядит сканер как прозрачный экран и ничем себя не выдаёт. До тех пор, пока не открываются банковские программы. Тогда пароли копируются в этом прозрачном экране и сохраняются. Через какое-то время приложение банка может начать жить своей жизнью уже без помощи пользователя и неприятно удивлять».

Отдельно стоит упомянуть о передаче данных при подключении к бесплатному незапароленному Wi-Fi. Если подключились к такой сети, лучше не передавайте конфиденциальную информацию (например, номер карты), не совершайте и не оплачивайте покупки – информация о карте не защищена и доступна мошенникам.

Несмотря на то, что банки блокируют подозрительные операции, лучше перестраховаться. Чтобы не переживать за сохранность информации, пользуйтесь специальным программным обеспечением. Например, бесплатным сервисом Hotspot Shield, который создан для организации виртуальной частной сети, гарантирующей безопасную передачу данных по зашифрованному соединению.

Как защитить информацию в почте и соцсетях

Гиганты, такие как Google, Яндекс, придумывают новые способы защитить данные, хранящиеся в почтовых ящиках пользователей. Например, в гугл-почту пользователи теперь заходят через разблокировку смартфона (при попытке зайти в почту на экране мобильного выскочит просьба подтвердить личность), используется двухфакторная аутентификация (такая же опция доступна, к примеру, в Инстаграм) и т.д.

Ещё недавно защита аккаунтов посредством введения кода из СМС (двухфакторная аутентификация) считалась надёжным методом. Однако эксперты говорят, что время этого способа защиты информации ушло.

Комментирует владелец компании Интернет-Розыск Игорь Бедеров: «Двухфакторная идентификация пользователей посредством СМС-сообщения постепенно становится ненадёжной. СМС-сообщения перехватываются, сим-карты пользователей копируются или перевыпускаются злоумышленниками. Сегодня к контрольному сообщению привязаны почты, соцсети, мессенджеры, онлайн-сервисы, банки. Перевыпустить же сим-карту стоит не больше 200 долларов США. Значит, пора искать более эффективный способ защиты аккаунтов. И он существует.

Это шифроблокнот – система кодов, которую невозможно взломать, если только не добраться до самого шифроблокнота. Какими способами такой шифроблокнот технически реализуется сегодня? Это токены для доступа к тем или иным ресурсам, аутентификаторы, которые стали внедрять в почтовые сервисы и соцсети. Принцип работы тут одинаков: у пользователя в непосредственном доступе некий предмет (токен) или запись (аутентификатор), или список кодов. Удалённо такой код не подобрать и не перехватить».

Такую опцию запустил и Инстаграм. На практике это выглядит так. Пользователь скачивает приложение, которое генерирует уникальные коды. Коды нужно записать или сделать скриншот. По ним, а не по коду из СМС, пользователь попадёт в аккаунт, если возникнут проблемы с доступом.

Открывайте вклады, не выходя из дома. Подобрать вклад

Тема 10

Основы защиты информации

10.1. Защита информации как закономерность развития компьютерных систем

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Защита информации включает в себя:

обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

недопущение подмены элементов информации при сохранении ее целостности;

отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

Имеется достаточно много способов несанкционированного доступа к информации, в том числе:

копирование и подмена данных;

ввод ложных программ и сообщений в результате подключения к каналам связи;

чтение остатков информации на ее носителях;

прием сигналов электромагнитного излучения и волнового характера;

использование специальных программ.

Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.

Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.

10.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

При деятельности компьютерных систем могут возникать:

отказы и сбои аппаратуры;

системные и системотехнические ошибки;

программные ошибки;

ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

• учет применения и уничтожения документов (носителей) с охраняемой информацией;

• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

создание архивных копий носителей;

ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

автоматическая регистрация доступа пользователей к различным ресурсам;

выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

10.3. Средства опознания и разграничения доступа к информации

Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.

Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.

К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).

Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

1) не хранить пароли в вычислительной системе в незашифрованном месте;

2) не печатать и не отображать пароли в открытом виде на терминале пользователя;

3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);

4) не применять реальные слова из энциклопедии или толкового словаря;

5) использовать длинные пароли;

6) применять смесь символов верхнего и нижнего регистров клавиатуры;

7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,

Защита информации

Добавлено в закладки: 0

Что такое защита информации? Описание и определение понятия.

Защита информации – это комплекс мер, которые предназначены для безопасного хранения и защиты информации от нежелательных пользователей. Безопасность коммерческих тайн и оборота документов является главной задачей в защите информации. Информацию охраняют методом технического программного управления передачей секретных данных и доступом. В качестве этих данных могут быть коммерческие документы, государственные тайны и соглашения фирм, данные о планах увеличения производства, идеи, которые могут приносить доход. Обращение с такой информацией осуществляют в режимной форме.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав общества и личности в информационной области.

Информационная сфера в современном социуме имеет две составляющие: технически-информационную (мир технологий, техники, созданный человеком искусственно и так далее) и психологически-информационную (естественный мир живой природы, который включает и самого человека). Соответственно, в общем случае информационную безопасность государства (общества) можно представить двумя составными: информационно-психологической (психофизической) безопасностью и информационно-технической безопасностью.

Стандартизированные определения

Информационная безопасность — это процесс обеспечения доступности, целостности, конфиденциальности информации.

  1. Доступность: Обеспечение доступа к информации и активам авторизованных пользователей, связанным с ней, по мере необходимости.
  2. Целостность

Информационная безопасность (англ. information security) — все аспекты, которые связаны с поддержанием, определением, достижением целостности, конфиденциальности, неотказуемости, доступности, аутентичности, подотчётности и достоверности информации или средств обработки.

Безопасность информации (данных) (англ. information (data) security ) — это состояние защищённости данных (информации), при котором обеспечиваются её (их) конфиденциальность, целостность и доступность.

Безопасность данных (информации) определяется отсутствием недопустимого риска, который связан с утечкой информации по техническим каналам, непреднамеренными и несанкционированными воздействиями на данные или на другие ресурсы информационной автоматизированной системы, которые используются в автоматизированной системе.

Безопасность информации (при использовании информационных технологий) (англ. IT security ) — это состояние защищённости данных (информации), которое обеспечивает безопасность информации, для обработки которой она используется, и информационную безопасность информационной автоматизированной системы, в которой она реализуется.

Безопасность автоматизированной информационной системы — это состояние защищённости автоматизированной системы, при котором обеспечиваются доступность, конфиденциальность, подотчётность, целостность и подлинность её ресурсов.

Информационная безопасность — это защищённость поддерживающей инфраструктуры и информации от преднамеренных или случайных воздействий искусственного или естественного характера, которые могут нанести субъектам информационных отношений неприемлемый ущерб. Поддерживающая инфраструктура — системы тепло-, электро-, газо-, водоснабжения, системы кондиционирования и так далее, обслуживающий персонал. Неприемлемый ущерб — это ущерб, которым невозможно пренебречь.

Существенные признаки понятия

В качестве стандартной модели безопасности зачастую приводят модель из трёх групп:

  • конфиденциальность (англ. confidentiality ) — состояние информации, при котором доступ к ней производят только субъекты, которые имеют на неё право;
  • целостность (англ. integrity ) — избежание несанкционированной модификации информации;
  • доступность (англ. availability ) — избежание постоянного или временного сокрытия информации от пользователей, которые получили права доступа.

Выделяют и другие категории модели безопасности, которые не всегда обязательны:

  • апеллируемость или неотказуемость (англ. non-repudiation ) — способность удостоверять действие или событие, имевшее место, так, что эти действия или события не могли быть отвергнуты позже;
  • подотчётность (англ. accountability ) — свойство, которое обеспечивает однозначное прослеживание действий какого-либо логического объекта.;
  • достоверность (англ. reliability ) — свойство соответствия предусмотренному результату или поведению;
  • подлинность или аутентичность (англ. authenticity ) — свойство, которое гарантирует, что ресурс или субъект идентичны заявленным.

Рекомендации по применению терминов

В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится тая рекоакмендация применения терминов «безопасный» и «безопасность»:

Слова «безопасный» и «безопасность» необходимо применять лишь для выражения гарантий риска и уверенности.

Не нужно употреблять слова «безопасный» и «безопасность» в качестве прилагательного описательного предмета, так как они никакой полезной информации не передают. Рекомендуется всюду, где можно, заменять эти слова признаками предмета, к примеру:

«нескользкое покрытие для пола» вместо «безопасное покрытие»;

«защитный шлем» вместо «безопасный шлем».

Для термина «информационная безопасность» необходимо придерживаться тех же рекомендаций. Желательно использовать более точные свойства объектов, которые разделяются, как признаки понятия «информационная безопасность». К примеру, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности».

Реализация (объём) понятия «информационная безопасность»

Системный подход к описанию информационной безопасности предлагает выделить такие составляющие информационной безопасности:

  1. Задачи и структура органов (подразделений), которые обеспечивают безопасность ИТ.
  2. Научная, нормативно-правовая, законодательная база.
  3. Средства обеспечения информационной безопасности и программно-технические способы.
  4. Режимные и организационно-технические методы и меры (Политика информационной безопасности).

Мы коротко рассмотрели защиту информации: рекомендации, стандартизация. Оставляйте свои комментарии или дополнения к материалу.

Защита информации, антивирусная защита

Класс: 10

Ключевые слова: информатика , защита информации , антивирусная защита

Цель:

  • Образовательные:
    • изучить такие понятия как «защита информации», «антивирусная защита»
  • Развивающие:
    • развивать интерес к предмету.
    • Развитие творческих способностей учащихся
  • Воспитательные:
    • воспитание навыков самоконтроля
    • воспитать такие качества как аккуратность, собранность, внимательность, вежливость.

Оборудование: Доска, маркер, компьютер, Windows 7,8.

Схема урока

  1. Актуализация знаний
  2. Монолог с целью объявления темы и целей занятия, постановки плана занятия
  3. Объяснение нового материала
  4. Итог урока

ХОД УРОКА

1. Что такое защита информации?

Что такое антивирусная защита?

Какие признаки заражения компьютера вирусом вы знаете?

2. На сегодняшнем уроке мы изучим Защита информации, антивирусная защита.

Защита информации

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

  • антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
  • техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
  • стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
  • В свою очередь антропогенные источники угроз делятся:
  • на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
  • на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
  • подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
  • использование недостатков операционных систем и прикладных программных средств;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • незаконное подключение к аппаратуре и линиям связи;
  • маскировка под зарегистрированного пользователя и присвоение его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно-технологических мер, программно-технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;
  • защита информации в компьютерных сетях;
  • криптографическая защита информации;
  • электронная цифровая подпись;
  • защита информации от компьютерных вирусов.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Вирусы. Антивирусное программное обеспечение

Компьютерный вирус — программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.

Признаки заражения:

  • прекращение работы или неправильная работа ранее функционировавших программ
  • медленная работа компьютера
  • невозможность загрузки ОС
  • исчезновение файлов и каталогов или искажение их содержимого
  • изменение размеров файлов и их времени модификации
  • уменьшение размера оперативной памяти
  • непредусмотренные сообщения, изображения и звуковые сигналы
  • частые сбои и зависания компьютера и др.

Классификация компьютерных вирусов

По среде обитания:

  • Сетевые — распространяются по различным компьютерным сетям
  • Файловые — внедряются в исполняемые модули (COM, EXE)
  • Загрузочные — внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска
  • Фалово-загрузочные — внедряются и в загрузочные сектора и в исполняемые модули

По способу заражения:

  • Резидентные — при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения
  • Нерезидентные — не заражают оперативную память и активны ограниченное время

По воздействию:

  • Неопасные — не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках
  • Опасные — приводят к различным нарушениям в работе компьютера
  • Очень опасные — могут приводить к потере программ, данных, стиранию информации в системных областях дисков

По особенностям алгоритма заражения:

  • Паразиты — изменяют содержимое файлов и секторов, легко обнаруживаются
  • Черви — вычисляют адреса сетевых компьютеров и отправляют по ним свои копии
  • Стелсы — перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области
  • Мутанты — содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую
  • Трояны — не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему

Основные меры по защите от вирусов

  • оснастите свой компьютер одной из современных антивирусных программ: Doctor Weber, Norton Antivirus, AVP
  • постоянно обновляйте антивирусные базы
  • делайте архивные копии ценной для Вас информации (гибкие диски, CD)

Классификация антивирусного программного обеспечения

  • Сканеры (детекторы). Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.
  • Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распостранение вируса на самой ранней стадии.
  • Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда — объем установленной оперативной памяти. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда — объем установленной оперативной памяти. Для определения

Защита информации в информационных системах

ИБ-аутсорсинг
на базе DLP-системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА

П редприятие не может существовать без обеспечения собственной безопасности. В первую очередь речь идет о физической защите, к которой относят системы контроля доступа и видеонаблюдения, датчики и сигнализацию. Не менее важна и защита информационных систем от несанкционированного доступа.

Информационная система на примере виртуального здания

Информационная система (ИС) – это комплекс средств, используемых для хранения, обработки и выдачи информации. Современное понимание этого термина предполагает использование компьютера в качестве основного технического средства переработки данных.

ИС также можно представить в виде здания. Хотя оно и виртуальное, но также нуждается в защите. В качестве средств, обеспечивающих защиту, можно использовать те же устройства физической безопасности. Отличие заключается в том, что они должны быть разработаны с учетом IT-технологий.

Если вход в физическое помещение преграждает турникет или сотрудник охраны, в ИС для этого используются устройства аутентификации или межсетевой экран, контролирующие входящий трафик в ИС.

Подходы к информационной защите

При построении системы защиты информации выделяют два подхода: эпизодический и комплексный.

Первый подход подразумевает проведение защитных мероприятий при наличии определенных угроз. Например, обязательная антивирусная проверка флешки или использование криптографических систем шифрования.

При втором подходе различные защитные меры используют в комплексе, образуя контур безопасности системы.

Принципы создания базовой защиты информации

Формирование защиты в ИС основывается на:

  • комплексном подходе к построению защитной системы. При этом важное значение имеет оптимальное сочетание программных средств и организационных защитных мер;
  • разграничении прав доступа пользователей к данным и предоставлении им минимальных возможностей, достаточных для выполнения функциональных обязанностей;
  • регистрации попыток несанкционированного доступа, полной идентификации каждого пользователя и фиксации его действий, а также блокировке любых операций в ИС, если пользователь не прошел аутентификацию;
  • невозможности снижения уровня надежности при системных сбоях, пользовательских ошибках или намеренных действиях злоумышленника;
  • внедрении средств контроля для обеспечения работоспособности системы защиты;
  • прозрачности для пользователей.

Для создания надежной системы информационной безопасности особенно важны три аспекта:

  1. Доступность. Возможность быстро получить нужную информацию.
  2. Цельность. Актуальность и защищенность информационных данных от несанкционированного изменения.
  3. Конфиденциальность. Невозможность несанкционированного прочтения.

Несанкционированное проникновение в информационные компьютерные системы может стать следствием недостаточного внимания к одному из этих аспектов.

Узнать сколько конфиденциальных данных хранится в файловой системе компании поможет «СёрчИнформ FileAuditor». Подробнее.

Защита компьютера от несанкционированного доступа

По статистике, несанкционированный доступ (НСД) – одна из наиболее серьезных угроз. Удачная попытка НСД позволяет злоумышленнику завладеть плохо защищенной информацией. Этому способствуют следующие факторы:

  • Компьютеры располагаются непосредственно в офисах, где работают специалисты. Многие ПК используются для совместной обработки информационных данных. Это обезличивает ответственность, поэтому защита информации оказывается под угрозой.
  • Компьютеры имеют несъемные накопители на жестких магнитных дисках с объемной вместительностью. Информация на них сохраняется даже в том случае, если компьютер отключен от электросети.
  • Съемные накопители используются для переноса данных не реже, чем бумажные носители.
  • Изначально компьютеры разрабатывались как личные устройства для автоматической обработки информации, поэтому не предполагалось оборудовать их особыми устройствами защиты от НСД.

Для обеспечения конфиденциальности, необходимо обеспечить эффективную защиту информации на всех ПК в системе.

Основные защитные средства от несанкционированного доступа

Такие методы могут быть административными и техническими. Грамотные организационные меры вкупе с эффективными программными средствами позволяют создать надежный механизм защиты информации от злоумышленников.

Защиту информации можно обеспечить посредством внедрения архитектурно-планировочных решений, позволяющих защитить критичные помещения от прослушивания, и определения разных уровней доступа к секретным данным.

Чтобы регламентировать деятельность персонала, можно оформить запрос на доступ к Сети, внешней электронной почте и другим ресурсам. Это позволит контролировать действия внутренних пользователей. Защиту информации, передаваемой по электронным каналам, усиливает использование электронной цифровой подписи.

К административным средствам защиты информации также относят организацию:

  • физической охраны ИС;
  • аутентификации пользователей;
  • разграничения доступа к защищаемым компонентам;
  • регистрации всех обращений к данным под защитой.

Рабочие ПК предпочтительно размещать в надежно запираемых помещениях. В рабочее время за компьютерами должны наблюдать ответственные сотрудники, в частности, не оставлять ПК без парольной защиты, когда покидают рабочее место. При обработке конфиденциальной информации в офисе могут находиться только лица, допущенные к этому процессу.

Владелец ИС должен удостовериться в том, что у рядовых пользователей есть доступ только к тем ресурсам (массивам информационных данных), которые нужны им для работы.

Идентификация достоверно определяет легитимность всех обращений пользователей к ИС. Она проводится на этапе входа пользователя в ОС.

Для этого применяются следующие методы, обеспечивающие защиту информации:

  • вход по учетной записи;
  • вход по индивидуальным физиологическим характеристикам (отпечатки пальцев, тембр голоса, сетчатка глаза, лицо);
  • вход с применением радиокодовых устройств;
  • вход с использованием электронных носителей.

Вход по учетной записи. Каждый зарегистрированной пользователь в системе, получает личный логин и пароль, которые обязан хранить в тайне и вводить при каждом обращении к ИС. Логин и пароль посредством специального ПО сравниваются с эталонами. Если вводные данные совпадают, пользователь получает доступ под защитой.

Очевидным достоинством этого способа является простота, недостатком – возможность утери или подбора логина и пароля. К тому же существует вероятность несанкционированного проникновения в область хранения эталонных паролей.

Вход по биометрическим данным. Биометрия считается одним из самых надежных методов защиты от НСД, но пока он не получил широкого распространения из-за необходимости специальной аппаратуры и соответствующего программного обеспечения, гарантирующего защиту.
Существуют, однако, и методы обхода биометрической защиты. Например, систему распознавания лиц, которая используется в смартфонах, журналист Forbes сумел обойти с помощью гипсового слепка головы.

Вход с применением радиокодовых устройств. Идентификация по радиокодовым устройствам предполагает использование механизмов, способных передавать радиосигналы с персональными свойствами. ПК оборудуется программно-аппаратными средствами приема, регистрации и обработки сигналов. Каждый пользователь получает такое приспособление, а его параметры заносятся в запоминающее устройство средств защиты.

Минус этого метода идентификации в том, что похищение такого механизма дает правонарушителю потенциальную возможность НСД.

Вход с использованием электронных носителей. В этом случае используются специальные карточки с данными, которые позволяют быстро идентифицировать сотрудника, вошедшего в офис или защищенный кабинет. Информация вносится на носитель в зашифрованном виде. Ключ кодирования известен только владельцу карточки либо сотруднику, который отвечает за обеспечение информационной безопасности в компании. Также возможно уничтожение ключа сразу после использования. ИС должна быть оснащена устройствами считывания информации с карточки. Этот способ часто находит применение в крупных территориально распределенных сетях, например, в автоматизированных банковских системах.

Уязвимость этого метода идентификации в том, что потеря карточки владельцем открывает доступ в помещения посторонним.

Технические устройства защиты

Такие устройства также называют формальными. Выделяют механические, аппаратные, криптографические и программные устройства.

К механическим относятся любые устройства, которые работают независимо от ИС, препятствуя доступу посторонних в здание или помещение. Это могут быть экраны, замки, жалюзи, видеорегистраторы, камеры и датчики.

Криптографические устройства основаны на использовании сложных алгоритмов для шифрования. Они обеспечивают безопасную организацию передачи информации по корпоративной сети и Интернету.

К аппаратным средствам защиты относят любые устройства, которые интегрируются в архитектуру ИС. Они ограничивают доступ к информационным данным, в том числе и посредством их маскировки. Аппаратными средствами являются устройства для генерации помех, сетевые фильтры, которые сканируют приемники радиосигналов, блокируют возможные каналы утечки информации или позволяют их выявить.

Использование криптографии для защиты ИС предполагает установку программно-аппаратного комплекса (средства шифрования, имитационная защита, электронная цифровая подпись, средства кодирования, средства изготовления ключевых документов).

Программно-аппаратный комплекс может включать устройства VPN, а также электронную цифровую подпись для защиты персональных данных и корпоративной информации.

Программно-аппаратные способы криптографической информационной защиты поддерживают аппаратные виды идентификации пользователей (USB-накопитель или смарт-карта), «классические» – логин и пароль, а также все современные алгоритмы шифрования (симметричные и асимметричные).

Чаще применяются два современных криптостойких алгоритма шифрования: российский стандарт ГОСТ 28147-89 и новый криптостандарт США – AES (Advanced Encryption Standard). Механизмы шифрования защищают файлы, папки с файлами, любые носители, серверы в целом и системные хранилища информации.

  • симметричные – отечественные AES, DES, RC4;
  • асимметричные – RSA;
  • с применением хеш-функций — Р-34.11.94, MD4/5/6, SHA-1/2. 80.

Средства криптографической защиты информации (СКЗИ) обладают значительным набором опций по созданию защищенного документооборота на базе электронной цифровой подписи (ЭЦП).

Некоторые элементы национальных криптографических систем запрещено экспортировать за границы государства, а разработка СКЗИ нуждается в лицензировании.

К программным защитным устройствам относится простое и комплексное ПО, которое позволяет решать задачи, связанные с обеспечением защиты информации в ИС. Например, к комплексным средствам относятся SIEM- и DLP-системы.

Аббревиатура SIEM (Security information and event management) переводится как «управление событиями и информационной безопасностью». SIEM-система позволяет проводить мониторинг состояния IT-инфраструктуры в реальном времени и анализировать события безопасности (программные сбои, подключение несанкционированного оборудования, открытые порты). SIEM-системы, как правило, используются в комплексе с другими средствами информационной защиты. Например, с DLP-системами, которые позволяют более детально расследовать инциденты в корпоративной сети.

DLP-системы (Data Leak Prevention) предотвращают утечки данных, контролируя различные каналы передачи информации. Современные DLP включают сложные алгоритмы анализа информационных потоков компании и помогают прогнозировать риски, связанные с персоналом.
Важно учитывать, что программные инструменты нуждаются в мощных аппаратных устройствах. Поэтому перед их установкой в компании требуется предусмотреть наличие дополнительных резервов.
Таким образом, обеспечение безопасности информационных материалов – это целый комплекс мероприятий, не единовременная мера, а непрерывный процесс. Разработка системы защиты должна проводиться одновременно с проектированием защищаемой системы.