Основные мероприятия по защите информации

Содержание

Понятие

В понятие информационной безопасности образовательного учреждения входит система мер, направленная на защиту информационного пространства и персональных данных от случайного или намеренного проникновения с целью хищения каких-либо данных или внесения изменений в конфигурацию системы. Вторым аспектом понятия станет защита образовательного процесса от любых сведений, носящих характер запрещенной законом пропаганды, или любых видов рекламы.

В составе массивов охраняемой законом информации, находящейся в распоряжении образовательного учреждения, можно выделить три группы:

  • персональные сведения, касающиеся учащихся и преподавателей, оцифрованные архивы;
  • ноу-хау образовательного процесса, носящие характер интеллектуальной собственности и защищенные законом;
  • структурированная учебная информация, обеспечивающая образовательный процесс (библиотеки, базы данных, обучающие программы).

Все эти сведения не только могут стать объектом хищения. Намеренное проникновение в них может нарушить сохранность оцифрованных книг, уничтожить хранилища знаний, внести изменения в код программ, используемых для обучения.

Обязанностями лиц, ответственных за защиту информации, должно стать сохранение данных в целостности и неприкосновенности и обеспечение их:

  • доступности в любое время для любого авторизированного пользователя;
  • защиты от любой утраты или внесения несанкционированных изменений;
  • конфиденциальности, недоступности для третьих лиц.

Организационные средства

Создания комплекса данного типа защиты информации входит в обязанности службы безопасности. Зачастую от нее требуется:

  • Разработать внутреннюю документацию, которая установит правила работы с техникой и коммерческой информацией.
  • Провести инструктаж и проверку персонала, инициировать подписание дополнительных соглашений, прилагающихся к трудовому договору, где будет записана информация об ответственности за разглашение и неправомерное использование данных, полученных при работе.
  • Определить зоны ответственности, что исключить ситуацию, в которой массив важных данных оказался в распоряжении одного из работников. Проводится организация работы в программах документооборота и наблюдение за тем, чтобы важные файлы не выходили за пределы сетевых дисков.
  • Внедрение программных средств, отвечающих за защиту данных от копирования или уничтожения любым пользователем.
  • Составление плана по восстановлению системы в случае выхода ее из строя в независимости от причины.

Сотрудники компании – угроза информационной безопасности

Источником утечки данных с компьютеров компании могут быть легальные пользователи.
Они имеют доступ к информации и используют ее не так, как это предусмотрено протоколами
безопасности.

Всех легальных пользователей можно разделить на несколько групп:

Мелкие нарушители. В этой
категории находятся работники среднего звена и руководители подразделений, которые
позволяют себе отступления от требований информационной безопасности. Они могут
запускать сторонние приложения на компьютерах, посещать не связанные с работой сайты,
обмениваться личной информацией по каналам связи. Часто такие действия приводят
к проникновению вирусов и вредоносных программ, хотя прямого умысла у пользователей
на эти действия нет.

Рецидивисты

В эту категорию
входят руководители среднего и высшего звена, которые имеют доступ к важной коммерческой
информации. Они злоупотребляют своими правами доступа и могут умышленно отсылать
засекреченные данные другим адресатам за вознаграждение или по другим причинам.

Шпионы

Это сотрудники,
которые специально нанимаются на работу в компанию с целью кражи информации за плату
со стороны конкурента. Чаще всего в роли шпионов выступают опытные компьютерные
специалисты, способные преодолеть некоторые ступени защиты данных. Кроме того, они
могут ликвидировать следы несанкционированного доступа, что затрудняет раскрытие
подобных утечек.

Обиженные. В эту категорию
относят работников, которые были уволены по инициативе работодателя и при уходе
с работы успели унести важную и/или конфиденциальную информацию. Позже они распространяют
ее за плату или безвозмездно в отместку за нанесенную обиду.

Удаленный контроль действий сотрудников

Предотвратить утечку информации по причине неосторожных или умышленных действий
сотрудников можно с помощью специальной утилиты – Bitcop

Автоматизированная система контроля компьютеров и учета сотрудников отслеживает действия пользователей в корпоративной сети и предоставляет отчеты руководителю подразделения. Она повышает эффективность работы персонала и обеспечивает информационную безопасность.

Попробовать бесплатно

Почему в СМБ риски в сфере ИБ высоки

Многие руководители малого бизнеса недооценивают важность информационной безопасности, полагая, что небольшие компании не так интересны хакерам, как крупные. Это заблуждение

Малый бизнес как раз весьма привлекателен для интернет-мошенников. В первую очередь тем, что не слишком озабочен информационной безопасностью.

Не на всяком малом предприятии в штате есть специалист по информационным технологиям, зато часто встречаются нелегальное программное обеспечение, «левый» антивирус. Данные могут храниться в общедоступных папках, ключи от системы дистанционного банковского обслуживания (ДБО) – в ящике стола руководителя. Повышает риск утечки корпоративной информации и использование в работе смартфонов и планшетов.

Как показывает анализ возникающих инцидентов, злоумышленники, как правило, не охотятся на какую-то конкретную компанию, «натравливая» вирусы на всех, кто попадется под руку.

Состав системы информационной безопасности

  • Доступность – информация доступна только в определённом виде, времени и месте конкретному кругу лиц.
  • Конфиденциальность – доступ к информации очень узкого круга лиц.
  • Целостность – комплекс мероприятий, которые направлены на обеспечение целостности обрабатываемой информации.

Цель защиты информации – сведение к минимуму потерь, которые могут быть вызваны нарушением недоступности, целостности или конфиденциальности. Таким нарушением может быть некоторые воздействия на компьютерные системы предприятия.

Современная система безопасности на предприятии представляет сегодня несколько компонентов, которые могут выйти из строя.

Программное обеспечение. Любые программы, которые приобретены и загружены в систему: объектные, исходные или загрузочные, утилиты и т.д.

Аппаратные средства. Это компьютеры, ноутбуки, периферийные устройства, любые линии связи.

Хранимые данные. Они могут как постоянные, так и временные на любых носителях.

Пользователи и обслуживающий персонал.

Система информационной безопасности на предприятиях и банках должна всегда совершенствоваться и развиваться. Необходим постоянный контроль функциональной системы, усиление её слабых мест, обновление существующих и дополнение новых механизмов защиты.

Комплексное использование всего арсенала имеющих средств защиты обусловлено возможными действиями злоумышленников.

Условием для обеспечения безопасности информации является законность и соблюдение интересов, профессионализм представителей службы безопасности, соблюдение всех установленных правил, ответственность персонала и руководства.

Если хотя бы одно условие не соблюдается, то никакая самая современная система безопасности не может быть полной.

Воздействия на информационную систему предприятия можно разделить на две части: преднамеренную и случайную.

Случайными могут быть: сбой или отказ аппаратуры, помехи в линии связи, ошибки в программном обеспечении, аварии из-за стихийных бедствий и неожиданных отключений электроэнергии и ошибки персонала.

Преднамеренными воздействиями считаются: конкуренция, недовольство служащих, взятка, любопытство персонала.

VPN вас не спасет: как собирают персональные данные через SuperСookies

Томас Даннинг говорил: «При 300 процентах нет такого преступления, на которое он не рискнул бы, хотя бы под страхом виселицы». Эти слова, сказанные в XIX веке, актуальны до сих пор. Компании, которые ведут бизнес в интернете, изобретают все более изощренные способы слежки за пользователями. 
История кукисов пережила несколько скандалов, связанных с нарушениями приватности, работа браузеров с ними постепенно менялась и, казалось бы, окончательно вошла в цивилизованное русло. Мы научились защищать свои данные и кушать печеньки стало относительно безопасно.
Но потом появились Supercookies — довольно липкая штука, которую буквально не обойти. 
На самом деле Supercookies не какая-то определенная технология, а общее название для разных средств сбора и хранения приватной информации, скрыто работающих в обход известных ограничений. Давайте разберемся, какие суперпеченья бывают, как именно они собирают наши данные и как от них защититься.

Как наивность разработчиков создала основы для сбора персональных данных 

Идея сохранять локально данные сайтов возникла на самой заре развития интернета. Изначально технологии печенек преследовали исключительно благие цели, но, как и большинство протоколов и технологий, они создавались идеалистами, не особо переживающими о безопасности, которые просто не могли предположить реальных масштабов развития сети в будущем. 
Эти проблемы зарождались, когда компьютеры были большими, а программисты — несколько наивными. Например, одна из уязвимостей сотовых сетей возникла по той же причине наивности: Страх и ужас SS7. 

Анализ внутри сети

NBAD – Network behavior anomaly detection

Инструменты обнаружения аномалий внутри сети, использующиеся в качестве дополнительных средств обнаружения угроз для мониторинга сетевой активности и генерации предупреждений, часто требующих дальнейшей оценки ИТ-команды. Системы способны обнаруживать угрозы и останавливать подозрительные действия в ситуациях, когда традиционное программное обеспечение безопасности неэффективно. Кроме того, инструменты подсказывают, какие подозрительные действия или события требуют дальнейшего анализа.

BDS – Breach Detection System

Системы данного класса могут быть реализованы как программное обеспечение или аппаратное устройство. Их цель – обнаружить нарушения безопасности внутри сети, включая сложные целенаправленные атаки. Подход к обнаружению вредоносного ПО сложнее, чем у антивирусных средств, т.к

принимается во внимание окружение, а также могут составляться цепочки событий, указывающие на вредоносную деятельность

UEBA – User and Entity Behavior Analytics

Системы анализа поведения пользователей и сущностей позволяют обнаруживать подозрительное поведение пользователей и узлов сети в корпоративной инфраструктуре, которое выпадает из поля зрения SIEM-решений.

Распространенные инструменты для защиты информации

1. Антивирусное ПО. Бывают очень разными и различаются по технологиям защиты информации механизмов, функциям, объему защиты и другим. Закрывают следующие потребности:

— обнаружение вирусов;

— обнаружение потенциально
вредоносного или нежелательного ПО;

— восстановление зараженных
данных;

— профилактика.

2. Межсетевые экраны –
программно-аппаратные комплексы сети. Если просто, они занимаются мониторингом
входящего и исходящего потока на основе определенных правил безопасности и
принимают решения о блокировке или пропуске конкретного трафика. Это следующая
ступень защиты.

3. Системы НСД –
представляет собой комплекс мер: инструкции, правила, аппаратные/программные
ограничения и средства защиты информации. Предотвращают и ограничивают доступ к
данным для тех людей, которые не обладают достаточным правом или которым доступ
запрещен в принципе.

4. Системы DLP – способ
защиты конфиденциальной информации. Это чаще всего программно-аппаратный
комплекс с большим количеством встроенных модулей, различающихся по функциям
(аналитика, управление и другие).

5. Допущение факта того, что
вас уже взломали! Да-да, именно так! Ведь есть множество людей, которые взламывают
либо за деньги, либо за идею (прокачать скил, повысить свой рейтинг,
узнаваемость и т.п.). Вторая категория – это самые опасные и непредсказуемые
личности. Если вы попали такому на карандаш, вас взломают – это просто вопрос
времени и принципов взломщика.

Случайные нарушения механизмов безопасности интересуют мало, так как это все-таки дело случая и их стараются предусмотреть опытные специалисты в области обеспечения защиты информации. Здесь единственное главное правило, которое можно озвучить: защитите свое железо хотя бы физически: доступы, специальное помещение, проветриваемые помещения и прочее оборудование, приспособления и правила, которые присущи физической защите «железа» и ограничению доступа/допуска к данным всех подряд.

Бесплатный сервис хранения ссылок

Из песочницы

Знаю, что “хабра-народ” сейчас очень негодует, что стало очень мало технических статей, Хабр “не торт” и т.п. поэтому напишу сразу – это не техническая статья.

Цель статьи – поделиться удобным бесплатным сервисом хранения ссылок.

Конечно, можно было бы написать подробное техническое повествование. Например, целая история с изменением регулярного выражения для проверки корректности ссылки, сколько бы его не настраивали – всегда находилась ссылка, которая не вписывалась бы в правила. Но тогда бы получилась целая серия статей, которые наверняка никому и не интересны. Да и некоторые NDA надо учитывать.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого
числа компонентов различной степени автономности, которые связаны между собой
и обмениваются данными. Практически каждый компонент может подвергнуться
внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной
системы можно разбить на следующие группы:

  • аппаратные средства — компьютеры и их составные части (процессоры,
    мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры,
    кабели, линии связи и т.д.);
  • программное обеспечение — приобретенные программы, исходные,
    объектные, загрузочные модули; операционные системы и системные программы
    (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные — хранимые временно и постоянно, на магнитных носителях,
    печатные, архивы, системные журналы и т.д.;
  • персонал — обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить
на случайные и преднамеренные. Анализ опыта проектирования, изготовления и
эксплуатации информационных систем показывает, что информация подвергается
различным случайным воздействиям на всех этапах цикла жизни системы. Причинами
случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия нарушителя.
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
Действия нарушителя могут быть обусловлены разными мотивами:

  • недовольством служащего своей карьерой;
  • взяткой;
  • любопытством;
  • конкурентной борьбой;
  • стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика данной системы;
  • нарушителем может быть как постороннее лицо, так и законный пользователь
    системы;
  • нарушителю известна информация о принципах работы системы;
  • нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений
является несанкционированный доступ (НСД). НСД использует любую
ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их
некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить
хищение, изменение или уничтожение информации:

  • Через человека:
    • хищение носителей информации;
    • чтение информации с экрана или клавиатуры;
    • чтение информации из распечатки.
  • Через программу:
    • перехват паролей;
    • дешифровка зашифрованной информации;
    • копирование информации с носителя.
  • Через аппаратуру:
    • подключение специально разработанных аппаратных средств, обеспечивающих
      доступ к информации;
    • перехват побочных электромагнитных излучений от аппаратуры, линий связи,
      сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться
компьютерные сети. Основная особенность любой компьютерной сети состоит в том,
что ее компоненты распределены в пространстве. Связь между узлами сети
осуществляется физически с помощью сетевых линий и программно с помощью
механизма сообщений. При этом управляющие сообщения и данные, пересылаемые
между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так
называемые удаленные атаки. Нарушитель может находиться за тысячи
километров от атакуемого объекта, при этом нападению может подвергаться
не только конкретный компьютер, но и информация, передающаяся по сетевым
каналам связи.

Средства и методы защиты конфиденциальных данных от кражи и изменения

  • Физическая защита
    данных. Для этого на предприятии устанавливаются ограничения на доступ
    определенных лиц к местам хранения данных или на территорию. Используются дистанционно
    управляемые СКУД, права доступа определяются радиометками или с помощью других средств
    идентификации. Например, зайти в помещение с серверами могут только те лица, у которых
    это право прописано в карточке.
  • Общие средства
    защиты информации. К ним относятся приложения и утилиты, которые должен
    использовать каждый пользователь при работе в сети. Например, антивирусные программы,
    фильтры сообщений электронной почты. К базовым средствам относятся также системы
    логинов и паролей для доступа во внутреннюю сеть, которые должны периодически меняться
    во избежание утечки.
  • Противодействие
    DDoS-атакам. Самостоятельно компания – владелец сервера не может
    обезопасить свои ресурсы от атак этого типа. Поэтому необходимо использовать внешние
    утилиты. Они срабатывают, когда система обнаруживает подозрительный трафик или резкое
    увеличение запросов на доступ. В этом случае активируется специальная программа,
    которая блокирует посторонний трафик и сохраняет доступ для легальных пользователей.
    Работа ресурса таким образом не нарушается.
  • Резервирование
    информации. Это средство защиты направлено не на противодействие незаконному
    завладению данными, а на ликвидацию последствий постороннего вмешательства. Резервирование
    предусматривает копирование информации на удаленные хранилища или в «облако».
    Учитывая низкую стоимость носителей и услуг «облачных» провайдеров,
    позволить себе многократное резервирование данных может любая компания, для которой
    важна IT-инфраструктура.
  • План восстановления
    работы после вмешательства. Это один из последних эшелонов защиты информационной
    инфраструктуры компании. Каждый владелец корпоративной сети и серверов должен иметь
    заранее продуманный план действий, направленный на быструю ликвидацию последствий
    вмешательства и восстановление работы компьютеров с серверами. План вводится в действие
    в случае, если сеть не может функционировать в стандартном режиме или обнаружено
    постороннее вмешательство.
  • Передача зашифрованных
    данных. Обмен конфиденциальной информацией между удаленными пользователями
    по электронным каналам связи должен проводиться только с использованием утилит,
    которые поддерживают конечное шифрование у пользователя. Это дает возможность удостовериться
    в подлинности передаваемых данных и исключить расшифровку третьими лицами, перехватившими
    сообщение.

Основные угрозы безопасности

Базовыми угрозами для информационной безопасности каждой компании являются: кража данных, непроверенное программное обеспечение, хакерские атаки, спам, ошибки работников. Изредка потеря данных может быть связана со сбоем в функционировании аппаратно-программного обеспечения или краже оборудования, подобные моменты регламентирует ст. 149 ФЗ. По итогу компания может понести крупные потери.

Процедуру создания системы для защиты информации можно поделить на три шага:

  • создание политики предприятия в сфере информационной безопасности.
  • поиск и внедрение технических и программных инструментов защиты.
  • создание и проведение организационных мероприятий.

При этом необходимо учесть государственные документы и стандарты, регулирующие вопросы информационной безопасности на предприятиях.

Базой для создания системы защиты информации в какой-либо компании является документ, регламентирующий принципы и положения предприятия в этой области. Он охватывает следующие вопросы:

  • Создание правового обеспечения защиты информации. По факту разрабатывается система нормативно-правовых документов, актуальных для функционирования предприятия. Используя ее, устанавливаются правила обеспечения информационной безопасности в компании и определение ответственности за их нарушение. В правовое обеспечение входят государственные законы и акты, внутренние документы предприятия.
  • Установление потенциальных угроз безопасности информации. Список этих опасностей достаточно велик, и компании следует самостоятельно определить и проранжировать их, чтобы в дальнейшем обнаружить наиболее уязвимые места и проинформировать работников при необходимости.
  • Установление списка защищаемых данных. Используемая в компании информация может иметь открытый и закрытый характер. В число первых попадают данные, не имеющие государственной или коммерческой ценности и не являющиеся конфиденциальными. Убытки от потери подобных сведений мал, и защита не приоритетна. Вторым же типом являются различные данные, представляющие государственную тайну, коммерческие сведения или личные сведения о сотрудниках. Защита этой информации первостепенна. Для каждого такого типа сведений учитывается место обработки, возникновения, подразделения, имеющие к ним доступ.

Основные принципы защиты информации не менялись с момента возникновения самого термина. Гласят они следующее:

  • Невозможно создать абсолютно надежную и непреодолимую защиту. В лучшем случае система будет устойчива к потенциальным угрозам. Из-за этого в процессе планирования следует иметь в виду, кто и какой информацией может заинтересовать, насколько она ценна и какие потери можно понести при ее потере.
  • Государственная система защиты информации должна включать в себя комплекс средств защиты, который состоит из технических, административных и правовых элементов.
  • Подобная система защиты должна легко адаптироваться к смене условий. Основную роль в этом играют административные мероприятия вроде смены паролей, анализа журналов событий, грамотное распределение полномочия пользователя и прочее. Отвечающий за это человек должен быть грамотным работником и преданным компании человеком.

Направления защиты, средства и системы защиты информации, наиболее популярные среди пользователей и технических мастеров:

  • Защита от несанкционированного доступа к автономным ресурсам и сетевым ПК. Функция реализуется программными и аппаратными средствами.
  • Защита серверов и отдельных пользователей от злоумышленников. Для этого применяются межсетевые экраны.
  • Защита личной и секретной информации от чтения посторонними и возможности ее исправления, путем использования криптографических инструментов. Сюда же относится подтверждение подлинности сообщений с помощью цифровой подписи. Использование криптосистем с открытыми ключами имеет перспективы в банковском деле и электронной торговле.
  • Защита программ от незаконного копирования путем использования электронных ключей.
  • Защита от утечки информации по различным каналам.
  • Защита от шпионских устройств, которые могут быть установлены в сам ПК.

СЗИ от несанкционированного доступа

Чтобы защитить сеть и данные от посторонних, такие СЗИ идентифицируют и аутентифицируют устройства и пользователей, регистрируют работу процессов и программ, управляют информационными потоками между устройствами, сканируют носители информации и делают множество других вещей. Вот два примера таких СЗИ:

  • Dallas Lock. Разработана для операционных систем Windows. Можно подключить аппаратные идентификаторы. Из возможностей — поддерживает виртуальные среды, аудит действий пользователей, контроль целостности файловой системы, программно-аппаратной среды, реестра и многое другое.
  • Электронный замок «Соболь». Поддерживает доверенную загрузку и доверенную программную среду. Есть функции регистрации попыток доступа, сторожевого таймера и многого другого. Имеет сертификаты соответствия ФСТЭК и ФСБ.

Средства и методы защиты информации из практики

Совет № «-1» – Защищайте
железо! – если каждый встречный-поперечный будет иметь доступ к серверной или
компьютеру, то просто не будет иметь никакого смысла осуществлять действия по
информационной защите информации;

Совет № «0» – Важные данные
должны иметь дубликаты

Самая большая беда – это удаление или изменение важной
информации, которую восстановить невозможно;. Совет № 1 – Антивирус
выручает – он поможет вычистить систему от возможных взломов, которые были в
прошлом

Это позволит сконцентрироваться на реальных угрозах настоящего;

Совет № 1 – Антивирус
выручает – он поможет вычистить систему от возможных взломов, которые были в
прошлом. Это позволит сконцентрироваться на реальных угрозах настоящего;

Совет № 2 – Файерволы –
пусть они стоят на каждом устройстве для запрета любых входящих подключений (на
рабочих станциях) и допуск конкретных клиентов на конкретные порты (на
серверах);

Совет № 3 – Ограничьте или
закройте доступ к общим папкам. Многие вирусы атакуют через ресурсы, открытые
для общего доступа, и через сеть;

Совет № 4 – Виртуализация –
это выход! – «виртуалка» проигрывает по параметру «производительность» реальным
инструментам, зато является простым файлом, который можно скопировать для восстановления
работоспособности в короткие сроки;

Совет № 5 – Минимальное
количество программного обеспечения на носителе. Нет ПО, которое нельзя
взломать. Чем больше установлено ПО на компьютере, тем больше возможностей для
хакера взломать вашу систему. Тоже происходит и со службами, запущенными на
рабочего компьютере. Чем меньше их открыто единовременно, тем выше защита вашей
информации в этот конкретный момент;

Совет № 6 – Сканирование
файловой системы – все вирусные атаки затрагивают файлы. Когда идет атака,
сканеры следят за параметрами обращений к файлам и, если они выходят за нормативные
показатели, это сигнализирует об атаке.

Совет № 7 – Включайте
креативность – на банальные и простые решения, есть банальные и простые ответы.
Если же вы способны создать ложный путь, ведущий атакующего в «мусорную яму»,
это поможет вам избежать серьезных последствий. Информационная креативность
ради информационной защиты!

Совет № 8 – Защита данных начинается
с установочного файла – Во-первых, вы можете скопировать образ операционной
системы (чтобы легко его восстановить в случае атаки). Во-вторых, прописать
белые исполняемые файлы, выставив запрет на исполнение остальных. В-третьих,
вырубить автозагрузку всех программ на всех устройствах. В-четвертых, не
использовать или свести к минимуму использование ПО, поставляемое с ОС.

Совет № 9 – Бюрократия –
наше все! – грамотная документация позволит иметь четкое представление о
ситуации в целом и о потенциальных угрозах. Все это может помочь в составлении
плана по устранению последствий взлома.

Вопрос №2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.

Защита
информации

— Деятельность,
направленная на предотвращение утечки
защищаемой информации, несанкционированных
и непреднамеренных воздействий на
защищаемую информацию.

Система
защиты информации

— совокупность органов и/или исполнителей,
используемая ими техника защиты
информации, а также объекты защиты,
организованные и функционирующие по
правилам, установленным соответствующими
правовыми, организационно-распорядительными
и нормативными документами по защите
информации.

Концепция
защиты информации

— Концепция
информационной безопасности, как система
взглядов на цели, способы обеспечения
безопасности информации и средства ее
защиты, должна в общем виде отвечать на
три простых вопроса:

·    
Что защищать?

·    
От чего защищать?

·    
Как защищать?

Цель
защиты информации
— Заранее намеченный результат защиты
информации.

Целью
защиты информации  может  быть 
предотвращение  ущерба собственнику, 
владельцу,  пользователю информации
в результате возможной утечки информации
и/или несанкционированного и 
непреднамеренного воздействия на
информацию.

Формы
защиты информации

— Сертификация, аттестация и лицензирование.

Замысел
Основная
идея, раскрывающая состав, содержание,
взаимосвязь и последовательность
осуществления технических и организационных
мероприятий, необходимых для достижения
цели защиты информации.

Сертификация:

Документ,
выдаваемый в соответствии с правилами
сертификации, указывающий, что
обеспечивается необходимая уверенность
втом, что должным образом идентифицированные
защищенные изделия, техническиесредства
и способы защиты информации
соответствуют конкретному стандарту
или другому нормативному документу.

Аттестация
— Под аттестацией объектов информатизации
понимается комплекс организационно-технических
мероприятий, в результате которых
посредством специального документа
(Аттестат соответствия) подтверждается,
что объект отвечает требованиям
стандартов или иных нормативно-технических
документов по безопасности информации,
утвержденных ФСТЭК России.

Лицензирование
– Разрешение
на право проведения тех или иных работ
в области защиты информации оформленное
лицензионным соглашением.

Вопрос
№3. Объект защиты, классификация.
Основные способы защиты информации от
Технических разведок.

Объект 
защиты 
—  информация или носитель информации
или информационный процесс,  в
отношении которых необходимо обеспечивать 
защиту  в соответствии с поставленной
целью защиты информации.

Классификация
к общим показателям относятся:

– важность
информации;

– категория
обрабатываемой информации;

– уровень
защиты;

– контролируемая
зона (КЗ);

– комплекс
средств безопасности объекта (КСБО);

– условия
функционирования при обработке информации
(автономно или неавтономно).

Устанавливаются
следующие уровни составляющих важности
информации:

– конфиденциальность:
особой
важности, совершенно секретно, секретно,
для служебного пользования, открытая
информация;

Защита
от технической разведки

— это комплекс мероприятий организационного
и технического характера, проводимых
с целью исключения или существенного
затруднения получения данных о скрываемом
объекте.

При
осуществлении мероприятий по защите
руководствуются рядом принципов,
реализация которых позволяет решать
задачи защиты с максимальной эффективностью
и минимальной стоимостью. Эти принципы
заключаются в том, что защита должна
быть

  • комплексной

  • активной

  • убедительной

  • непрерывной

  • разнообразной

  • экономически
    обоснованной.

Все
способы защиты в соответствии с имеющейся
руководящей документацией делятся на
две группы:

  1. скрытие;

  2. дезинформация.

Первая
группа включает:

  1. пассивное
    скрытие;

  2. активное
    скрытие;

  3. специальную
    защиту.

Вторая
группа включает:

  1. техническую
    дезинформацию;

  2. имитацию;

  3. легендирование.

Методы защиты информации и как с ними определиться?

Методы защиты информации часто приравнивают к техническим решениям, оставляя без внимания такой огромный пласт для потенциальных угроз, как действия самого человека. Вы можете дать пользователю возможность запускать всего одну программу и заниматься ликвидацией последствий уже буквально через пять минут, если таковое вообще окажется возможным. Одно сообщение в форуме об услышанной информации может сломать самую совершенную защиту (утрируя, о профилактике узлов защиты, другими словами временное отсутствие защиты). 

Чтобы определиться с методами защиты данных, необходимо заниматься не только поиском подходящих средств безопасности, лениво пощелкивая мышкой в окошке браузера, но и задумываться о том, как информация может распространятся и чего она может касаться. Как бы это не прозвучало, но для этого необходимо взять в руки бумагу и карандаш, а затем рассмотреть все возможные способы распространения информации и с чем она может быть связана. Для примера, возьмем задачу сохранить пароль в тайне, насколько это возможно.

Ситуация. Вы придумали сложный пароль, никак не связанный с вами, полностью соответствующий самым жестким требованиям безопасности, нигде не оставили ни единого упоминания (в рассмотрение не берутся такие аспекты, как остатки в памяти компьютера, на диске и прочие моменты), не используете менеджеры паролей, вводите пароль только с одного компьютера, используя безопасную клавиатуру, для соединения используете VPN, компьютер загружаете только с LiveCD. Одной фразой, настоящий параноик и фанатик безопасности. Однако, этого всего может быть недостаточно для защиты пароля. 

Вот несколько простых возможных ситуаций, наглядно демонстрирующих необходимость в широком взгляде на методы защиты информации:

  • Что вы будете делать, если вам нужно ввести пароль, когда в комнате присутствуют другие люди, пусть даже «самые- самые»? Вы никогда не сможете гарантировать, что они случайным образом не обмолвятся о косвенной информации о пароле. К примеру, сидя в приятной обстановке в забегаловке, вполне возможна фраза «у него такой длинный пароль, аж целый десяток и куча разных символов», которая достаточно неплохо сужает область подбора пароля злоумышленнику.
  • Что вы будете делать, если так случилось и вам нужно, чтобы за вас осуществил операцию другой человек? Пароль может случайно услышать другой человек. Если вы диктуете пароль плохо разбирающемуся в компьютерах человеку, то вполне вероятно, что он его куда-нибудь запишет, требовать от него вашего фанатизма будет не оправдано.
  • Что вы будете делать, если так случилось и кто-то узнал о том способе, которым вы придумываете пароли? Такая информация так же неплохо сужает область подбора.
  • Как вы сможете защитить пароль, если один из узлов, обеспечивающих безопасную передачу пароля, был взломан злоумышленником? К примеру, был взломан VPN сервер, через который вы входите в интернет.
  • Будет ли иметь смысл ваш пароль, если используемая система была взломана?
  • И прочие

Безусловно, это не означает необходимость твердолобого и упорного многомесячного поиска методов защиты информации. Речь о том, что даже самые сложные системы могут быть сломлены простыми человеческими изъянами, рассмотрение которых было заброшено

Поэтому, занимаясь обустройством безопасности вашего компьютера, старайтесь уделять внимание не только технической стороне вопроса, но и окружающему вас миру

Теперь, вы знаете чуть больше об информационной безопасности и защите информации, а так же о связанных с ними аспектами.

  • Система поведенческого анализа антивируса простыми словами
  • Риски использования криптографической защиты информации
Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий