Программы защиты информации примеры

Проблема защиты информации на сегодняшний день является одной из важнейших проблем современности. Если ещё несколько лет назад эта задача могла быть решена с помощью организационных мер и программных средств, то появление Интернета, персональных компьютеров, спутниковой связи существенно обострило проблему защиты информации.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Классификация систем защиты информации (КСЗИ)

В качестве классификационного признака для систем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются системы:

  • без схем защиты;
  • с полной защитой;
  • с единой схемой защиты;
  • с программируемой схемой защиты;
  • системы с засекречиванием;
  • комплексные системы защиты.

В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространённых и широко применяемых за рубежом систем обработки данных (СОД) с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитой аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

Информационная безопасность с нуля. Основы кибербезопасности

В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

В системах с единой схемой защиты для каждого файла создаётся список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.

В системах с программируемой схемой защиты предусматривается механизм защиты данных с учётом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля. В СОД эта схема защиты используется редко. Отличительная особенность рассмотренных схем защиты ― их динамичность, то есть возможность ввода и изменения правил доступа к данным в процессе работы системы. Однако обеспечение динамичности схем защиты значительно усложняет их реализацию.

Системы защиты информации на предприятии

Для создания и использования системы защиты на микроуровне необходимо хорошо знать сведения внешнего, внутреннего и специального назначения.

Сведения внешнего назначения ― данные об окружении предприятия с точки зрения его безопасности.

Сведения внутреннего назначения ― понятие о предприятии (персонале, оборудовании, промышленном производстве и т. д.), система делопроизводства.

Сведения специального назначения ― это также все данные о предприятии, но с учётом особенностей его производства.

Система включает в себя следующие данные, составляющие коммерческую тайну:

  • любые, относящиеся к такой тайне;
  • о количестве сотрудников, допущенных к тайне;
  • о возможных каналах утечки такой информации;
  • о том, какие меры для сохранения коммерческой тайны предпринимаются;
  • о несанкционированном доступе к данным извне;
  • о доле информированности о сведениях, относящихся к конфиденциальной информации, сторонних лиц и организаций, а также о попытках получить такие сведения;
  • о финансовых затратах на обеспечение конфиденциальной тайны.

Для полноценного функционирования всей системы безопасности проводится следующая работа:

  • идентифицируются тайны;
  • организуется защита тайны в подразделениях;
  • отслеживается состояние защищённости конфиденциальной тайны;
  • решается вопрос об изменении или снятии грифа секретности с технологии, производства, изделий, документов в делопроизводстве;
  • оформляются допуски сотрудников, работающих со сведениями, составляющими конфиденциальную тайну;
  • оценивается объём данных, характеризующих тайну, который может быть раскрыт представителям иной фирмы в интересах предприятия;
  • расследуются факты утечки данных;
  • локализуются возможные последствия утечки;
  • оказывается помощь правоохранительным органам в расследовании дел, связанных с интересами фирмы.

Большой интерес с точки зрения системы защиты информации на предприятии может представлять и иная информация об организации ― финансово-экономического характера, касающаяся производственной деятельности, о международной и торгово-экономической деятельности, о научно-исследовательской деятельности.

К тому же для защиты отдельной предпринимательской структуры необходимы данные о следующих организациях и лицах:

  • о деловых партнёрах;
  • о предприятиях-конкурентах;
  • об организациях, которые располагают конфиденциальной информацией в той же или подобных сферах деятельности;
  • об организациях и группировках, которые наносят ущерб предпринимательской деятельности;
  • об организациях, в которых работали ранее действующие сотрудники и т. п.
Читайте также:
Отзывы о excel программе

Для специалистов, занимающихся системой защиты информации на предприятии, особое значение имеет информация о следующих категориях физических лиц:

  • о сотрудниках, опыт и знания которых имеют определяющее значение для эффективной деятельности;
  • о бывших работниках;
  • о руководителях организаций-партнёров;
  • о сотрудниках организаций-партнёров, которые осуществляли контакт с сотрудниками;
  • о лицах, имеющих дружеские и иные связи с сотрудниками.

Деятельность специалистов, работающих в системе защиты информации на предприятии, начинается ещё при приёме нового сотрудника, которого проверяют по степени надёжности (оценивается уровень общей культуры, индивидуальные качества, опыт работы с секретной информацией), степень проявления к нему интереса со стороны конкурентов или преступного мира, способность противостоять покушениям на безопасность предприятия.

Для профилактики защиты информации на предприятии следует распространять сведения среди сотрудников о формах и методах обеспечения безопасности соответствующей деятельности, о конкретных фактах пресечения попыток причинения ущерба безопасности и поощрения сотрудников, которые предотвратили таковые попытки. Данная работа способствует повышению дисциплины труда, поднятию уровня культуры работы с секретными документами и обеспечивает высокое качество ежедневной деятельности предприятия с учётом требований безопасности.

Вся эта деятельность обеспечивает безопасную работу любого предприятия и составляет основу системы защиты информации на предприятии.

Комплексная система защиты информации

Комплексный (системный) подход к построению любой системы включает в себя: прежде всего, изучение объекта внедряемой системы; оценку угроз безопасности объекта; анализ средств, которыми будем оперировать при построении системы; оценку экономической целесообразности; изучение самой системы, её свойств, принципов работы и возможность увеличения эффективности; соотношение всех внутренних и внешних факторов; возможность дополнительных изменений в процессе построения системы и полную организацию всего процесса от начала до конца.

Комплексный (системный) подход — это принцип рассмотрения проекта, при котором анализируется система в целом, а не её отдельные части. Его задачей является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходимо стараться обеспечить баланс противоречий требований и характеристик.

Комплексный (системный) подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие её компоненты:

1. Входные элементы. Это те элементы, для обработки которых создаётся система. В качестве входных элементов выступают виды угроз безопасности, возможные на данном объекте.

2. Ресурсы. Это средства, которые обеспечивают создание и функционирование системы (например, материальные затраты, энергопотребление, допустимые размеры и т. д.). Обычно рекомендуется чётко определять виды и допустимое потребление каждого вида ресурса, как в процессе создания системы, так и в ходе её эксплуатации.

3. Окружающая среда. Следует помнить, что любая реальная система всегда взаимодействует с другими системами, каждый объект связан с другими объектами. Очень важно установить границы области других систем, не подчиняющихся руководителю данного предприятия и не входящих в сферу его ответственности.

Характерным примером важности решения этой задачи является распределение функций по защите информации, передаваемой сигналами в кабельной линии, проходящей по территориям различных объектов. Как бы ни устанавливались границы системы, нельзя игнорировать её взаимодействие с окружающей средой, ибо в этом случае принятые решения могут оказаться бессмысленными. Это справедливо как для границ защищаемого объекта, так и для границ системы защиты.

4. Назначение и функции. Для каждой системы должна быть сформулирована цель, к которой она (система) стремится. Эта цель может быть описана как назначение системы, как её функция. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант её построения.

Так, например, цель, сформулированная в самом общем виде как обеспечение безопасности объекта, заставит рассматривать варианты создания глобальной системы защиты. Если уточнить её, определив, например, как обеспечение безопасности информации, передаваемой по каналам связи внутри здания, то круг возможных решений существенно сузится.

5. Критерий эффективности. Необходимо всегда рассматривать несколько путей, ведущих к цели, в частности нескольких вариантов построения системы, обеспечивающей заданные цели функционирования. Для того чтобы оценить, какой из путей лучше, необходимо иметь инструмент сравнения — критерий эффективности. Он должен: характеризовать качество реализации заданных функций; учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы; иметь ясный и однозначный физический смысл; быть связанным с основными характеристиками системы и допускать количественную оценку на всех этапах создания системы.

Вывод

Таким образом, учитывая многообразие потенциальных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путём создания системы защиты информации (СЗИ) на основе комплексного подхода.

Источник: www.top-personal.ru

Средства защиты информации. примеры.

Информатика, информационные технологии

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

•Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость;

Читайте также:
Какие программы скринкастинга являются бесплатными

•Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств);

•Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства;

•Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Классификация средств защиты информации.

1. Средства защиты от несанкционированного доступа (НСД):

1.1. Средства авторизации;

1.2. Мандатное управление доступом;

1.3. Избирательное управление доступом;

1.4. Управление доступом на основе паролей;

2. Системы анализа и моделирования информационных потоков (CASE-системы).

3. Системы мониторинга сетей:

3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS);

3.2. Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4. Анализаторы протоколов.

5. Антивирусные средства.

6. Межсетевые экраны.

7. Криптографические средства:

7.2. Цифровая подпись.

8. Системы резервного копирования.

9. Системы бесперебойного питания:

10.2. Ключ доступа;

11. Средства предотвращения взлома корпусов и краж оборудования.

12. Средства контроля доступа в помещения.

13. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

16) Типовая корпоративная сеть с точки зрения безопасности.

В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция из абстрактного понятия все более превращается в реальность. Большинство корпоративных сетей подключены к глобальной сети Internet . Если раньше Internet объединяла небольшое число людей, доверявших друг другу, то сейчас количество её пользователей неуклонно растет и уже составляет сотни миллионов. В связи с этим всё серьёзнее становится угроза внешнего вмешательства в процессы нормального функционирования корпоративных сетей и несанкционированного доступа с их ресурсам со стороны злоумышленников — так называемых хакеров.

В основе функционирования всемирной сети Internet лежат стандарты IP -сетей. Каждое устройство в такой сети, однозначно идентифицируется своим уникальным IP -адресом. Однако при взаимодействии в IP -сети нельзя быть абсолютно уверенным в подлинности узла (абонента с которым осуществляется обмен информацией), имеющего определённый IP -адрес, т.к. средства программирования позволяют манипулировать адресами отправителя и получателя сетевых пакетов, и уже этот факт является частью проблемы обеспечения безопасности современных сетевых информационных технологий.

Вопросы обеспечения безопасности корпоративных сетей удобно рассматривать, выделив несколько уровней информационной инфраструктуры, а именно:

К уровню сети относятся используемые сетевые протоколы (ТСР/ I Р, NetBEUI , IPX / SPX ), каждый из которых имеет свои особенности, уязвимости и связанные с ними возможные атаки.

К уровню операционных систем (ОС) относятся установленные на узлах корпоративной сети операционные системы ( Windows , UNIX и т. д.).

Следует также выделить уровень систем управления базами данных (СУБД), т.к. это, как правило, неотъемлемая часть любой корпоративной сети.

На четвертом уровне находятся всевозможные приложения, используемые в корпоративной сети. Это может быть программное обеспечение Web -серверов, различные офисные приложения, броузеры и т.п.

И, наконец, на верхнем уровне информационной инфраструктуры находятся пользователи и обслуживающий персонал автоматизированной системы, которому присущи свои уязвимости с точки зрения безопасности.

Примерный сценарий действий нарушителя

Можно с уверенностью сказать, что нет какой-либо отлаженной технологии проникновения во внутреннюю корпоративную сеть. Многое определяется конкретным стечением обстоятельств, интуицией атакующего и другими факторами. Однако можно выделить несколько общих этапов проведения атаки на корпоративную сеть:

• Попытка получения доступа к наименее защищённому узлу (возможно, с минимальными привилегиями)

• Попытка повышения уровня привилегий или (и) использование узла в качестве платформы для исследования других узлов сети

• Получение полного контроля над одним из узлов или несколькими

Статьи к прочтению:

  • Средства защиты сетей. средства защиты от нсд по сети
  • Средство создания презентаций

ЧТО ТАКОЕ ИНФОРМАЦИЯ? | IQ

Похожие статьи:

  • Классификация средств защиты информации Защита информации в сети на рис. 9.1. может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные…
  • Программные средства защиты информации Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы….

Источник: csaa.ru

Методы и средства защиты информации в Интернете

информационная защита

Интернет можно по праву назвать главным символом 21-го века. Глобальная Сеть стала Всемирной, не только охватив своей паутиной все континенты и страны, но и проникнув в каждую сферу жизни. Через Интернет решаются вопросы, начиная от заказа пиццы в ближайшем кафе, заканчивая многомиллионными сделками. Такая территория очень быстро стала привлекать мошенников. Поэтому встаёт вопрос об информационной безопасности.

Читайте также:
Написать программу которая принимает от пользователя год и возвращает високосный год или нет

Определение информационной безопасности

Информационная безопасность – это набор технологий, стандартов и административных практик, необходимых для защиты данных. Другими словами, информационная безопасность представляет собой сохранение, защиту информации и ее наиболее важных элементов, включая системы и устройства, которые позволяют использовать, хранить и передавать эту информацию.

Угрозы безопасности информационных систем

Возможные дыры в информационной безопасности могут возникнуть с двух направлений:

Внешняя угроза

  • Люди. Доступ к конфиденциальным данным случайно или преднамеренно получают пользователи внешней сети. Это могут быть и сотрудники компании, и злоумышленники.
  • Форс-мажорные обстоятельства. Например, стихийные бедствия.

Внутренняя угроза

  • Технические факторы. Из-за ошибки программирования может произойти сбой оборудовании или отключение электроснабжения, оставляет возможность проникновения в сеть.

Риски при использовании незащищенного интернета

Конфиденциальными данными можно распорядиться по-разному:

  • Кража информации.
  • Украсть для корыстных целей– к примеру, для последующей перепродажи.
  • Конфиденциальная информация может быть использована для шантажа или вымогательства (вирус «Петя»).

Как мы видим, риски для ведения бизнеса значительны. Бизнес сам по себе подразумевает высокий риск. Но те угрозы, которые можно устранить, нужно устранить, пока они не пустили на дно до этого уверенно идущий в водах предпринимательства флагман.

Кому необходима защита информации

защита информации

Если кратко отвечать на этот вопрос, то всем.

В случае с юр. лицами (фирмами и компаниями) защита крайне необходима. Успешная компания всегда на виду, и масштаб трагедии при потере данных идет на сотни миллионов.

Физическим лицам также требуется защищать свою информацию. Получение конфиденциальных данных может вылиться в проблемы. Варианты ущерба различны: от потери репутации до получения чужих кредитов.

Основные методы и средства защиты информации в Сети

В крупных компаниях есть специальный отдел, который занимается техническим обслуживанием аппаратуры, защитой от внешнего проникновения.

Средний же и малый бизнес обычно обращается за помощью к профессионалам либо покупает уже готовый, специально для них разработанный продукт.

Можно выделить такие средства защиты:

  1. Программные и технические.
  2. Административные и законодательные.
  3. Смешанные.

Разумеется, третий вариант предпочтительнее, так как он комплексно включает в себя составляющие из первых двух.

Программные средства защиты

  • Использование антивирусов. В их задачу входит нахождение, удаление либо же изоляция программ, которые определяются, как вредоносные.
  • Применение «песочниц». Это инструменты для работы с сомнительными приложениями в виртуальном пространстве.
  • Использование брандмауэров. Такие программы предназначены для слежения за траффиком. В их задачу входит сообщить, если на компьютер начинают поступать непонятные сигналы из непроверенных источников.
  • Применение DLP- и SIEM-систем. Это внутренняя защита от недобросовестных сотрудников. В первом случае программа не даёт копировать информацию на сторонние носители, например, флэшку; вторая отслеживает запросы к базе данных и сообщает, если считает ситуацию подозрительной. Например, запросы не типичные или слишком частые.

Методы защиты информации в интернете

Это только основные типы существующих на сегодняшний день программных средств защиты. На самом деле их гораздо больше, они возникают ежегодно, как и новые угрозы. IT-сфера развивается очень динамично.

Административные средства защиты

  1. Проведение инструктажа среди сотрудников. Необходимо создать свод правил, нарушение которых ведет к штрафу.
  2. Составление официальных договоров о неразглашении. Сотрудники должны понимать, что на них лежит большая ответственность.
  3. Создание системы степеней доступа. Каждый работник должен иметь собственный аккаунт и пароль. Доступ к конфиденциальной информации должны иметь только те, кому она совершенно необходима для работы. Современное ПО позволяет со 100%-й вероятностью вычислить, с какого конкретно компьютера произошёл взлом или утечка информации.
  4. Оптимизация работы отдела кадров. На этапе собеседования стоит качественно отбирать сотрудников.

Кроме того, существуют аппаратные методы и средства защиты информации в Интернете. Они представляют собой переходный этап между программными и физическими средствами. Чаще всего, это всё-таки существующее в реальности устройство. К примеру, генераторы шума, предназначенные для шифрования данных и маскировки беспроводных каналов.

Эффективные методы программных средств

Здесь подразумевается обычно криптография (шифрование посредством алгоритма или устройства, которое проводит операцию автоматически). Шифровать информацию можно десятками различных методов – от перестановки до гаммирования.

Метод подстановки достаточно простой. Просто исходный алфавит (русский или английский) заменяется альтернативным. В случае с перестановкой используются также цифровые ключи.

Высшую степень защиты обеспечивает гаммирование. Но для такой криптографической работы потребуется специалист высокого уровня, что не может не сказаться на стоимости услуги.

Дополнительной системой безопасности может стать создание специальной электронной, цифровой подписи.

Выводы

Несмотря на существенные угрозы, исходящие из интернета, реально создать эффективно работающую систему безопасности. Первое что нужно сделать провести ит-аудит безопасности данных, подключить программы на пк, позволяющие сохранить конфиденциальную и любую другую важную для бизнеса или частной жизни информацию. Технических средств и методик более чем достаточно, также можно обеспечить своей компании мониторинг IT-инфраструктуры. Весь вопрос – в желании и возможности их применять.

Смотрите также

IT-услуги: что это такое, виды, особенности

IT-услуги: что это такое, виды, особенности

Информационные технологии играют роль в жизни общества. ИТ-технологии преобразовывают накопленный человеческий опыт в удобный для.

24 февраля 2023

Преимущества удаленного видеонаблюдения и контроля

Преимущества удаленного видеонаблюдения и контроля

Всё большее количество функций, связанных с мониторингом, видеонаблюдением, контролем работы сотрудников можно осуществлять в удалённом.

14 февраля 2023

Отличие ИТ-аутсорсинга от сервисных услуг, консалтинга

Отличие ИТ-аутсорсинга от сервисных услуг, консалтинга

Впервые столкнувшись с услугами в сфере ИТ-технологий, сложно уловить разницу между услугами, аутсорсингом и консалтингом.

Источник: sky-dynamics.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru