Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации. Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ
Базовые элементы информационной безопасности
- Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
- Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
- Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.
Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.
Защитные средства общие положения
Разновидности угроз информационной безопасности
Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.
Угрозы доступности
Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников.
Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.
Рассмотрим подробнее источники угроз доступности:
- Нежелание обучаться работе с информационными системами.
- Отсутствие у сотрудника необходимой подготовки.
- Отсутствие техподдержки, что приводит к сложностям с работой.
- Умышленное или неумышленное нарушение правил работы.
- Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
- Ошибки при переконфигурировании.
- Отказ ПО.
- Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).
Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.
Угрозы целостности
Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:
- Ввод неправильных данных.
- Изменение сведений.
- Подделка заголовка.
- Подделка всего текста письма.
- Отказ от исполненных действий.
- Дублирование информации.
- Внесение дополнительных сведений.
Классификация программных средств защиты информации
По функциональному назначению их можно разделить на следующие группы:
Выбор типа защитного аппарата: В, C, D
— идентификация технических средств (терминалов, устройств группового управления вводом-выводом ЭВМ, носителей информации), задач и пользователей;
— определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
— контроль работы технических средств и пользователей;
— регистрация работы технических средств и пользователей при обработке информации ограниченного использования;
— уничтожения информации в запоминающем устройстве (ЗУ) после использования;
— сигнализации при несанкционированных действиях;
— вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
По назначению программного обеспечения следует выделить:
— встроенные средства защиты информации. Примером может служить встроенные системы обеспечения безопасности операционных систем-производителей;
— антивирусная программа (антивирус) – программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом;
— специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.
— межсетевые экраны (также называемые брандмауэрами или файрволами – от нем. Brandmauer, англ. firewall – “противопожарная стена”). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
— proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).
— защищённые сетевые соединения. Примеров может служить технология VPN (Virtual Private Networks – виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec. Создание защищённых сетевых соединений рассмотрено в параграфе 10.9.
Кроме этого программные средства защиты информации делятся на такие типы так:
— системы обнаружения вторжений
— системы предотвращения вторжений
Источник: studfile.net
Защита доступа к информации
Программная защита информации
Программная защита информации – система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации. Защитный программный код может выступать как отдельно, в качестве отдельного защитного программного продукта, так и включаться в состав других, многофункциональных программ, с целью защиты обрабатываемых ими данных или самозащиты от вредоносного кода. Так как защитные функции многофункциональных программ зачастую даже не имеют существенных средств самозащиты и по определению проигрывают специализированному защитному программному обеспечению, любая значимая компьютерная система требует развёртывания и полноценной интеграции программных средств защиты информации на всех или хотя бы самых уязвимых элементах системы.
Программные средства защиты информации делятся на типы так:
- Контроль доступа
- Анти-кейлоггеры
- Анти-шпионы (anti-spyware)
- Анти-эксплуататоры (anti-subversion)
- Анти-модификаторы (anti-tampering)
- Антивирусы
- Шифрование
- Брандмауэры (firewall)
- Системы обнаружения вторжений
- Системы предотвращения вторжений
- Песочница
Не следует путать программную защиту информации с защитой компьютеров от несанкционированного использования или защитой сети компьютеров, не смотря на то, что их функции во многом пересекаются. При использовании данного подхода защищается сама информация, будь то операционная система, специализированное программное обеспечение или некий документ в цифровом виде. При этом такая защита подразделяется на защиту данных и защиту программ.
Полноценная программная защита информации на сервере или рабочем компьютере требует использования различных типов защитных программ или специализированных защитных решений, совмещающих в себе несколько типов защиты одновременно.
Например, важно понимать, что господствующий на данный момент антивирусный подход, обычно объединяющий в себе антивирусы, анти-шпионы, анти-эксплуататоры и анти-модификаторы, недостаточен против целевых атак, так как он основан на сравнении программного кода с имеющимися у производителя сигнатурами вредоносного кода. Имеющаяся в некоторых случаях возможность применения поведенческого анализа также не даёт гарантии сохранности данных и сохранения работоспособности системы. Аналогично, контроль доступа сам по себе не способен гарантировать использование программ и данных исключительно имеющими право на это лицами, так как помимо программных уязвимостей такой тип защиты может быть «вскрыт» обычной социальной инженерией без использования высокотехнологичных способов нападения в принципе. Системы обнаружения вторжений могут помочь при последующем расследовании инцидента, но без систем предотвращения вторжений повреждения, полученные при атаке, могут оказаться слишком серьёзными, чтобы расследование в принципе понадобилось. Шифрование данных может помочь против попыток украсть эти данные, но не остановит злоумышленника, желающего эти данные уничтожить.
Подобные недостатки узкоспециализированной защиты можно найти в любой комбинации малого числа схожих типов программных средств защиты информации, поэтому защита всегда должна быть основана на множестве параллельных и зачастую пересекающихся алгоритмах. При использовании нескольких решений это чревато внутренними конфликтами в системе, поэтому наиболее логичным выводом является использование комплексных защитных систем, использующих большинство упомянутых типов защиты информации для защиты данных, защиты программ и самозащиты от вторжений, копирования, модификации и уничтожения.
Все защитные программные решения SafenSoft обладают модульной структурой и единым управляющим сервером, что гарантирует возможность полноценной интеграции в самую комплексную ИТ-инфраструктуру организации, при этом защищая именно те области системы, которые защищены слабее всего. Совместимость с уже установленными защитными решениями сторонних производителей позволяет исключить стандартную дилемму построения защищённой инфраструктуры о выборе того или иного производителя решений, что гарантирует самую объективную оценку эффективности наших продуктов от клиентов, воспользовавшихся нашими услугами по обеспечению информационной безопасности в их организациях.
Источник: rus.safensoft.com