Комплексная система защиты информации

Содержание
  1. Комплексная защита информации
  2. Цели и задачи комплексной системы защиты информации
  3. Внешние и внутренние угрозы информационной безопасности (ИБ)
  4. Особенности организационных и программно-аппаратных методик
  5. Комплексная система защиты информации предприятия
  6. Комплексная защита информации: что это такое?
  7. Устройство защитной системы
  8. Можно ли расшифровать информацию секретного сервера?
  9. Если нужна информация, хранящаяся на секретном сервере
  10. Системы защиты информации
  11. Система защиты информации: сущность, основные направления защиты и их технические средства
  12. Требования, предъявляемые к системе защиты информации
  13. Техническая защита информации, система технической защиты данных
  14. Защита информации по техническим каналам
  15. Технические средства защиты информации (СЗИ)
  16. Программные средства защиты данных
  17. Аппаратные средства защиты информации
  18. Организационно-техническая защита информации
  19. Инженерно-технические средства защиты
  20. Требования по технической защите информации
  21. Рекомендации по технической защите информации
  22. Лицензирование в области технической защиты информации
  23. Комплексная система защиты информации
  24. :

Комплексная защита информации

Комплексная система защиты информации

Информация – важнейший ресурс любой организации, который находится под угрозой утечки. Благодаря комплексной системе защиты информации (КСЗИ) удается защитить ее от разглашения и несанкционированного доступа. Система представляет собой комплекс организационных и инженерно-правовых мероприятий.

Цели и задачи комплексной системы защиты информации

Основные цели средств защиты информации – обеспечение стабильного функционирования компаний и предупреждение угроз безопасности информации. 

К задачам КСЗИ относятся:

  • своевременное обнаружение и устранение угроз информационной безопасности;
  • ограничение возможности несанкционированного перехвата сведений по каналам передачи;
  • создание копий баз данных, критичных для предприятия, на случай их утраты;
  • учет текущего состояния IT-инфраструктуры и прогноз изменений внешней и внутренней среды;
  • восстановление информационных систем при повреждении.

Установите «систему видеонаблюдения» за событиями в IT-инфраструктуре! «СёрчИнформ SIEM» проводит мониторинг внутренней сети компании в реальном времени и сообщает об инцидентах. Узнать подробнее.

Внешние и внутренние угрозы информационной безопасности (ИБ)

Внешние угрозы (кибератаки) – реальная опасность, которая затрагивает интеллектуальную и физическую собственность организаций. Распространенная форма киберпреступности – применение специальных программ. Они способны нарушить целостность секретных документов. 

Перечень угроз, которые провоцирует вредоносное программное обеспечение (ПО), широк. К ним относятся:

  • внедрение вирусов, разрушающих программное воздействие;
  • распространение специальных программ для исследования сетевого трафика;
  • блокировка работы пользователей системы с помощью программ;
  • вскрытие программной защиты для приобретения несанкционированных прав, изменения или удаления информации. 

Как показывает практика, большую часть инцидентов провоцируют внутренние угрозы. Хищение интеллектуальной собственности, утечки коммерческой тайны и ущерб информационной системе могут нанести действия сотрудников. Такие действия могут быть совершены из корыстных соображений (злонамеренные), по неосторожности (случайные) или из-за некомпетентности человека. 

По данным исследования «СёрчИнформ» за 2018 год, рядовые сотрудники виноваты в 74% инцидентов. Посмотреть все цифры.

Злонамеренные действия чаще всего совершают:

  • сотрудники, которые хотят заработать за счет организации-работодателя. Для этого они используют секретные ресурсы компании. К примеру, могут продать конкурентам базу данных постоянных клиентов;
  • бывшие сотрудники, которые остались в плохих отношениях с организацией-работодателем. Они действуют, опираясь на личные побуждения. Их желание уволиться могло быть связано с понижением в должности или отказом организации предоставить расширенный социальный пакет. В результате уволенные действуют по аналогии с недобросовестными сотрудниками – используют важные сведения против компании;
  • сотрудники-шпионы. Этот тип злоумышленников идентифицировать сложнее. Многие из них состоят в организованной преступной группе или в сговоре с конкурентами. Работники-шпионы специально обучены и нацелены на получение доступа к засекреченным сведениям. Их действия способны сильно навредить организации.

Но большинство инцидентов происходит по неосторожности и в результате технической безграмотности персонала. 

Утечка информации может произойти по причине:

  • пересылки сведений по незащищенным каналам связи;
  • скачивания на персональный компьютер программы, содержащей вирус;
  • упоминания важных сведений в разговоре с посторонними людьми;
  • потери технических средств, предназначенных для хранения сведений.

Особенности организационных и программно-аппаратных методик

Для обеспечения информационной безопасности существуют организационные и нормативно-правовые методики. Организационные методики включают в себя регламентацию деятельности предприятия в целом и деятельности сотрудников, связанной с обработкой данных, в частности. Это позволяет предотвратить незаконный доступ к засекреченным сведениям. 

К организационным методикам относятся:

  • создание концепции информационной безопасности;
  • тщательный подбор сотрудников на ответственные должности;
  • составление должностных инструкций и обучение правилам ИБ всех работников;
  • организация надежного пропускного режима на территорию предприятия;
  • контроль работы сотрудников, имеющих доступ к секретным сведениям;
  • обеспечение надежной физической охраны компании;
  • организация автоматизированной обработки секретных сведений;
  • тщательная разработка планов действий при обнаружении попыток незаконного доступа, копирования, изменения или удаления информационных ресурсов.

Во время принятия организационных мер и разработки соответствующей документации компании руководствуются гражданским кодексом РФ, федеральными законами и отраслевыми документами. Нормативно-правовые документы регламентируют обязанности сотрудников по обеспечению безопасности, список возможных угроз ИБ, состав информационной системы.

Если у организации нет ресурсов для создания полноценной службы ИБ, можно передать задачи по защите компании от внутренних угроз на аутсорсинг. Как это работает? 

Наряду с организационными методиками прибегают к технической защите информации. Она представляет собой комплекс технических средств, выбор которых напрямую зависит от типа и количества объектов защиты. Инженерно-техническая защита включает применение защищенных подключений, средств шифрования. Дополнительно часто устанавливают системы охранно-пожарной сигнализации. 

Основными методами защиты информации являются:

1.Антивирусная защита. Это специализированное программное обеспечение для обнаружения и уничтожения вирусов. Среди самых распространенных антивирусных программ выделяются Kaspersky и Dr.Web. Зачастую одна организация параллельно использует несколько антивирусов.

2.Шифрование (криптографические средства). Это процесс преобразования открытых данных в закрытые посредством секретного элемента – ключа шифрования. Шифрование гарантирует стабильную защиту информации.

3.Защита информации внутри сети (использование Virtual Private Network). Использование приватной сети для передачи данных включает несколько условий: туннелирование, шифрование и аутентификация.

Туннелирование гарантирует передачу данных между узлами пользователей таким образом, что со стороны работающего программного обеспечения они будут выглядеть подключенными к одной сети. Пакет данных проходит сквозь различные узлы публичной сети. Для их защиты применяют электронную цифровую подпись.

Это блок информационных ресурсов, который передается наряду с пакетом данных и формируется согласно криптографическому алгоритму. Он является исключительным для содержимого пакета и ключа электронной цифровой подписи отправителя.

Блок информационных ресурсов дает возможность выполнить распознавание данных получателем, который знает ключ электронной цифровой подписи отправителя (аутентификация). Это гарантирует защищенность пакета данных.

4.Proxy servers. Обращения из локальной сети в глобальную сеть осуществляются посредством специальных серверов. Однако этот способ не дает 100% защиты против серьезных угроз (в частности, вирусов).

5.Межсетевые экраны (брандмауэры). Брандмауэры обеспечивают разделение сетей и предотвращают нарушения установленных правил безопасности пользователями. Контроль за передачей сведений происходит за счет фильтрации трафика; 
формирование контролируемых зон и установка активных систем зашумления.

20.09.2019

Источник: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/kompleksnaya/

Комплексная система защиты информации предприятия

Комплексная система защиты информации

Информация – один из самых важных ресурсов любого предприятия. Её своевременное получение, эффективное использование, надлежащее хранение и безопасная передача играют определяющую роль в деятельности предприятия, сказываются на его прибыльности и развитии.

Сегодня для работы с информацией используются самые разнообразные технические устройства. Но чаще всего – это компьютер (или сеть компьютеров), подключенный к Интернет сети.

Переоценить эффективность ПК и скорость передачи данных через Интернет сложно. Ни одна папка с бумажными документами не способна вместить столько информации и ни один факс не передаст её так быстро. В этом несомненный плюс современных компьютерных технологий.

Однако есть, конечно, и существенный минус.

Информация, хранящаяся в ПК предприятия и передаваемая его сотрудниками через Интернет, находится под угрозой: её могут уничтожить, украсть, умышленно удалить или исказить.

Выход из строя компьютерной техники также чреват потерей информационных данных. Поэтому они должны быть соответственным образом защищены. Защищены комплексно, от всех возможных рисков.

Комплексная защита информации: что это такое?

Комплексная защита информационных ресурсов предприятия – это система мер по их хранению, шифрованию, мониторингу доступа к ним и их обмена. Она обеспечивает:

  • защиту информации от различного рода вирусных и хакерских угроз;
  • сохранность данных при физической утрате и поломках информационных носителей;
  • безопасность доступа к хранимым ресурсам;
  • восстановление информационной системы в случае повреждений.

Хранится конфиденциальная информация на специальном секретном и удаленном сервере. Доступ к ней контролируется и определяется только руководством предприятия (ограничивается или разрешается определенным сотрудникам).

Устройство защитной системы

Устраивается система защиты информации из интегрированных моделей и включает:

  • терминальный модуль;
  • модуль резервного копирования;
  • модуль шифрования и
  • модуль реагирования.

Терминальный модуль представляет собой централизованную, управляемую IT инфраструктуру предприятия с изолированным сервером для хранения информации. Он обеспечивает сбор данных в безопасном месте (на одном или нескольких секретных серверах) и их защиту от несанкционированного доступа.

Модуль резервного копирования служит для создания копий всех информационных данных на основной и резервный секретный сервер. Если возникает какая-либо внештатная ситуация (отключение или сбой основного секретного сервера, например), системы модуля перенаправляют информацию на резервный сервер. Вся информация, собирающаяся и хранящаяся таким образом, шифруется модулем шифрования.

Модуль шифрования осуществляет кодировку буквенных и цифровых данных крипто стойкими алгоритмами. Ключи кодировки и шифровки информации передаются пользователю (руководителю) предприятия и не известны обслуживающему систему защиты персоналу.

Данный модуль обеспечивает защиту баз данных, архивов, приложений, электронной почты. Благодаря ему, можно скрыть сам факт наличия какой-либо конфиденциальной информации.

В случае возникновения какой-либо угрозы информационные данные блокируются модулем реагирования.

Модуль реагирования – это модуль удаленного действия. Он позволяет при помощи так называемой «тревожной кнопки» включать, выключать и перезагружать секретный сервер. Кнопкой может быть радио-брелок или кодовое SMS-сообщение.

Сигнал, поданный «тревожной кнопкой», автоматически отключает все системы удаленного сервера. Хранящаяся информация при этом шифруется на жестких дисках.

Восстановить информацию можно будет только при помощи специального ключа (карта Micro-SD), который хранится у первого лица предприятия.

Можно ли расшифровать информацию секретного сервера?

Практически невозможно. Даже если «тревожная кнопка» по какой-то причине не сработала, сигнал на отключение секретного сервера подан не был, перед изъятием и транспортировкой питание сервера будет отключено.

При отключении питания пароли и ключи доступа из оперативной памяти сервера автоматически удаляются, стираются. После включения войти в систему и расшифровать диски будет нельзя.

Это можно сделать только при наличии аппаратного ключа, хранящего у первого лица предприятия.

Если нужна информация, хранящаяся на секретном сервере

Если после изъятия секретного сервера для работы предприятия необходима информация, которая на нем хранилась, её можно будет получить с резервного сервера (модуль резервного копирования).

Установка и использование модульной системы комплексной защиты информации поможет обезопасить ресурсы Вашей компании. Вы всегда сможете:

  • самостоятельно контролировать состояние информационной системы;
  • блокировать доступ к важной и конфиденциальной информации, а также
  • •осстановить утраченные после блокировки и поломок данные.

IT инфраструктура Вашего предприятия станет надежнее и безопаснее.

Источник: http://vsbdo.com/zashita_informazii

Системы защиты информации

Комплексная система защиты информации

Определение 1

Системой защиты информации называется комплекс технических и организационных мер, которые направлены на обеспечение информационной безопасности организации.

Замечание 1

Главным объектом защиты являются данные, обрабатываемые в автоматизированной системе управления, и задействованные при осуществлении рабочих процессов.

В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.

Система защиты информации: сущность, основные направления защиты и их технические средства

Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и административные средства защиты.

Система защиты характеризуется не только гибкостью, но и адаптацией к быстро меняющимся условиям окружающей среды.

При этом главную роль играют административные мероприятия (например, регулярная смена паролей, строгий порядок их хранения, а также правильное распределение пользовательских полномочий и анализ журналов регистрации событий в системе).

  • Курсовая работа 460 руб.
  • Реферат 280 руб.
  • Контрольная работа 190 руб.

Специалист, который отвечает за все вышеперечисленные действия, должен быть не только преданным работником, но и квалифицированным экспертом, как в сфере технических средств защиты, так и в сфере вычислительных средств в целом.

На сегодняшний день можно выделить множество направлений защиты информации и технических средств, которые им соответствуют:

  1. Защита информации от несанкционированного доступа тех ресурсов, которые работают автономно, а также от сетевых ПК. Данная функция может быть реализована программно-аппаратными, программными и аппаратными средствами.
  2. Защита отдельных пользователей сети Интернет и серверов от злонамеренных хакеров, что приникают извне. Для этого применяются специальные межсетевые брандмауэры или экраны, которые в современной жизни приобретают широкое распространение.
  3. Защита конфиденциальной, секретной и личной информации от чтении ее посторонними лицами, а также от ее искажения. Для этого используются криптографические средства, которые выделяются в отдельный класс. Сюда относится и подтверждение подлинности сообщений посредством электронной цифровой подписи. Использование криптографических систем с электронной подписью и открытыми ключами приобрело огромную популярность в сфере электронной торговли и в банковском деле.
  4. В последние годы широкое распространение получила защита программного обеспечения от незаконного копирования при помощи электронных ключей.
  5. Защита информации от возможной утечки посредством побочных каналов (цепи питания, каналы электромагнитного излучения от монитора или ПК). В данном случае используются такие испытанные средства, как специальный подбор мониторов, применение генератора шума и экранирование помещений, а также специальный подбор комплектующих ПК, которые обладают наименьшим излучением в том частотном диапазоне, что максимально удобен для дистанционного распознавания и расшифровки сигнала злоумышленниками.
  6. Защита информации от шпионских устройств, которые непосредственно устанавливаются в комплектующие персонального компьютера, так же, как и измерение зоны излучения, выполняемого спецслужбами, что обладают всеми необходимыми лицензиями.

Атакующая сторона своей главной целью ставит снижение в противоборствующей системе показателей достоверности, своевременности и безопасности информационного обмена до того уровня, который приводит к потере управления.

Требования, предъявляемые к системе защиты информации

К системе защиты информации, кроме общего концептуального требования, предъявляются целевые требования, которые разделяются на экономические, функциональные, техническое, эргономические и организационные.

Система защиты информации, которая сформирована на сегодняшний день, включает следующие общеметодологические принципы:

  • адекватность требованиям;
  • концептуальное единство;
  • адаптация к меняющимся условиям;
  • функциональная самостоятельность;
  • удобство применения;
  • минимизация прав;
  • адекватное реагирование;
  • полнота контроля и экономичность.

Полнота контроля подразумевает, что все процедуры по защите информации должны контролироваться в полном объеме системой защиты, причем ключевые результаты контроля фиксируются в специальных журналах регистрации.

Активность реагирования значит, что система защиты информации должна реагировать на любые несанкционированные действия. Характер реагирования может быть разным, но он обязан включать в себя:

  • задержку в исполнении запросов;
  • просьбу повторить действие;
  • отключение того структурного элемента, с которого было выполнено несанкционированное действие;
  • исключение из числа зарегистрированных пользователей нарушителя;
  • своевременная подача специального сигнала.

Под организационным построением необходимо понимать общую организацию системы, которая адекватно отражает концептуальные подходы к ее формированию. В современных АСОД в соответствии с изложенной концепцией защиты информации, организационное построение системы защиты информации представляется так, как изображено на схеме.

Рисунок 1. Требования, предъявляемые к системе защиты информации в АСОД. Автор24 — интернет-биржа студенческих работ

Организационно система защиты информации состоит из трех основных частей:

  • механизмы обеспечения защиты информации,
  • механизмы общей организации работы,
  • механизмы, которые управляют иными средствами защиты.

В механизмах по обеспечению защиты можно выделить два организационных компонента: переменные механизмы и постоянные механизмы.

Под постоянными понимаются такие механизмы, которые в процессе создания системы защиты информации встраиваются в компоненты АСОД и находятся в рабочем состоянии на протяжении всего времени функционирования соответствующих компонентов.

Переменными же называются механизмы, которые являются автономными, используются для решения задач по защите информации и предполагают предварительное выполнение операций ввода в состав применяемых механизмов.

В организационном построении системы защиты информации должны предусматриваться подсистемы защиты на объектах АСОД, а также управляющее звено, которое именуется ядром системы защиты.

Определение 2

Ядро системы защиты информации – это специальный компонент, который предназначен для объединения всех подсистем системы защиты в единую целостную систему обеспечения, организации и контроля ее функционирования.

Система защиты информации – это автоматизированная система, структурное построение которой определяется по аналогии со структурным построением АСОД.

Источник: https://spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/sistemy_zaschity_informacii/

Техническая защита информации, система технической защиты данных

Комплексная система защиты информации

Компания «Интегрус» оказывает услуги по настройке систем технической защиты информации предприятий, помогая предотвратить утечку данных и (или) несанкционированный доступ к сведениям компании.

Техническая защита информации представляет собой целый комплекс работ: от оборудования помещений средствами ограничения доступа, шифрования данных, информирования коллектива и обнаружения предполагаемых каналов утечки до постоянного обновления средств и способов поддержания безопасности.

Техническая защита направлена на повышение сохранности технологических данных, ноу-хау, информации из патентов, собственных наработок или приобретенных методик, лицензий.

Также методами и средствами технической защиты обеспечивается информационная безопасность сведений о финансовых операциях организации, кредитах, контрагентах, персональных данных (ПНд) сотрудников, руководства, клиентов и поставщиков.

Для построения эффективной технической защиты информации в информационных системах, базах данных, интернете, на предприятиях в целом все хранимые и обрабатываемые данные следует предварительно рассортировать по уровню ценности и их специфике. Объектами системы технической защиты информации являются:

  • базы данных (БД) с информацией о партнерах, клиентах (заказчиках), поставщиках (услуг, товаров, ресурсов);
  • документация в электронном виде (в том числе в системах электронного документооборота, ЭДО) и на бумажных носителях;
  • любые сведения, составляющие коммерческую тайну (обычно это финансовые данные: активы и пассивы предприятия, кредиты и дебиторская задолженность, размеры заработной платы ключевых сотрудников и т.д.);
  • технологическая, техническая и производственная информация – специфика производственных процессов, ноу-хау, состав оборудования и топология технологических цепочек.

Опасность для объектов технической защиты информации представляют:

  • внешние источники – конкуренты, злоумышленники;
  • собственные сотрудники (вплоть до руководства).

Сотрудники имеют доступ к объектам коммерческой информации и могут передать его посторонним (третьим) лицам. Руководители – не обращают должного внимания на обеспечение безопасности сведений, полагая угрозы ложными (мнимыми) или несущественными. Построение системы защиты данных начинается с разработки норм технического контроля защиты информации.

Как правило, организация контроля над действиями персонала является относительно простой задачей. Контроль за действиями руководства осуществить гораздо сложнее.

Защита информации по техническим каналам

Техническое обеспечение безопасности защиты конфиденциальной и коммерческой информации является совокупностью мероприятий, направленных на решение трех задач:

  1. Закрытость для посторонних лиц строений и помещений, где хранятся носители важных сведений.
  2. Исключение порчи или уничтожения информационных носителей как в результате действий злоумышленников, так и в случае стихийных бедствий.
  3. Безопасность хищения конфиденциальных сведений по техническим каналам.

Требования к оборудованию и средствам обеспечения защиты данных:

  1. Готовность 24/7 к атаке хакеров.
  2. Разноуровневые зоны контроля (степень охраны зависит от ценности данных).
  3. Использование нескольких видов обеспечения защиты единовременно.
  4. Своевременное обновление технических средств и каналов связи.

Каналами, по которым «сливается» информация, часто являются неэкранированные проводка, контуры, приборы, подверженные воздействию электромагнитных полей.

Доступ к техническому каналу передачи информации означает ее беззащитность перед искажением, наведением помех, блокировкой либо несанкционированным использованием.

С целью получения информации злоумышленники могут использовать импульсопередающие устройства, выводящие из строя инженерно-техническую защиту.

Методы защиты технических каналов утечки информации основываются на решениях службы безопасности и проектных организаций, лицензированных ФСТЭК. Выделяют три этапа работ:

  1. Подготовительный, оценивающий угрозы для помещений, определяющий категории защищаемых данных и бюджет на инженерно-технические разработки.
  2. Проектировочный, устанавливающий программное обеспечение и технические средства.
  3. Финальный, вводящий в эксплуатацию и определяющий дальнейшее сопровождение с обновлением систем безопасности.

Основными мероприятиями на пути к полноценной охране информации являются:

  • создание службы (отдела) безопасности;
  • использование специальных технических устройств;
  • мониторинг «слабого звена» для получения неконтролируемого доступа к информационным сигналам.

Разработка системы и методов по технической защите информации начинается с оценки рисков – наиболее проблемными зонами обычно являются:

  • возможности для несанкционированного доступа к охраняемой информации;
  • «дыры» для действия по копированию, изменению, уничтожению и иные преступным действиям с данными;
  • каналы утечки финансовой, коммерческой и технологической информации.

Разработка системы и выбор средств технической защиты информации на этапе оценки рисков включает в себя изучение действий персонала, категоризацию запросов на «свои» и «чужие», распределение доступов между доверенными лицами и рядовыми пользователями. Для выявления подозрительных (ненадежных) сотрудников помогает так называемый поведенческий анализ.

Технические средства защиты информации (СЗИ)

Существуют разные виды обеспечения безопасности технических средств и систем информационной защиты. Методы и средства выбираются исходя из оценки прогнозируемых рисков – вероятностей и степени опасности:

  • аппаратных сбоев в работе средств обработки, хранения, передачи, шифрования информации;
  • несанкционированного доступа со стороны персонала предприятия или «внешних» злоумышленников;
  • искажения, хищения, целенаправленного изменения информации посредством технических средств (посредством электромагнитного излучения, физического подключения к линиям связи, визуального или акустического наблюдения) или программного обеспечения

Программные средства защиты данных

Программные средства позволяют защитить техническую информацию, секретные данные, технологии. Для этой цели используются:

  • антивирусы;
  • программы, обеспечивающие безопасность на уровне каналов связи и предотвращающие несанкционированный доступ к ним;
  • программы-блокираторы доступа во всемирную сеть.

Использование специального программного обеспечения (ПО) эффективно контролирует способы обмена информацией, нуждающейся в защите, и ограничивает доступность к секретным данным.

Категорически запрещается использовать на предприятиях программные продукты, не имеющие лицензии либо специальные сертификаты безопасности.

Нелицензионное ПО чревато распространением вирусов, способных собирать и передавать информацию третьим лицам.

Аппаратные средства защиты информации

Аппаратные средства защиты данных представляют собой различные по принципу работы устройства, решающие задачи по пресечению разглашения, утечки информации, несанкционированному использованию конфиденциальных данных. К аппаратно-техническим средствам относят шумогенераторы, фильтры сети, сканирующие радиоприемники и другие устройства, способные:

  • проводить исследования на наличие вероятных каналов «слива» информации;
  • выявлять и перекрывать каналы утечки на объектах и в помещениях;
  • локализовывать места «пробоя»;
  • обнаруживать шпионские программы/приборы;
  • противодействовать стороннему доступу к конфиденциальным сведениям.

Аппаратные средства надежны, не зависят от субъективных обстоятельств, устойчивы к модификации. Их минусы – малая гибкость, объем и масса, большая стоимость. По функционалу различаются средства обнаружения, поиска, детализации измерений, активной / пассивной защиты.

Организационно-техническая защита информации

Организационно-техническая защита информации оперирует доступом к информации, подразумевая ограничение на работу с ней, разграничение полномочий лиц и контроль. Совокупность мер означает:

  • подбор, проверку, инструктаж персонала;
  • обеспечение программно-технических работ;
  • назначение лиц, отвечающих за конкретные участки (оборудование);
  • осуществление режимности (в т.ч. секретной);
  • физическую охрану объектов;
  • оборудование помещения металлическими решетками, дверями, замками.

Инженерно-технические средства защиты

Инженерно-технические СЗИ помимо физических, аппаратных и программных подразумевает наличие криптографических средств шифрования данных, позволяя сохранить тайну телефонных переговоров, телеметрических/компьютерных данных, сообщений. Математический метод преобразования передаваемой информации делает их нераспознаваемыми для сторонних лиц. Криптографическая защита бывает с открытым либо симметричным ключом.

Обычно на предприятиях устанавливается комбинированная система защиты, реализуемая в виде аппаратных, программных, физических и криптографических методов противодействия проникновению и похищению информации. Деление на группы условно. На практике методы образуют комплексы программно-аппаратных модулей с разными алгоритмами шифрования информации.

Требования по технической защите информации

Всевозможные вариации требований по технической защите и криптографической защите информации сформулированы в ГОСТах: 50922-2007, 51275-2007, 51624-2000, 52863-2007.

Разработка СЗИ осуществляется только организациями, имеющими лицензию ФСТЭК, во взаимодействии с отделом безопасности заказчика. Совместно вырабатываются конкретные требования, аналитику, определяют необходимый уровень СЗИ, согласовывают выбор аппаратуры и ПО, организуя работы с целью предупреждения и выявления целостности контуров защиты, а также аттестуя объекты информатизации.

Рекомендации по технической защите информации

Рекомендации по технической защите информации конкретизированы в СТР-К («Специальных требованиях и рекомендациях по технической защите конфиденциальной информации», приказ № 282 ГТК при Президенте РФ от 30.08.

2002,) и зависят от категорийности защиты, уровня секретности, режима обработки данных. Дифференцированный подход считается достаточным для разработки и применения мер противодействия незаконному доступу к информации.

Лицензирование в области технической защиты информации

Особенностью технического обеспечения является обязательная сертификация средств защиты. Получение лицензии ФСТЭК для работы с информацией, представляющей коммерческую тайну, обязательно.

Вид лицензии (СЗКИ, ТЗКИ, ТЗИ ГТ, СЗИ ГТ, ПД ИТР) зависит от сферы деятельности компании (предприятия) и уровня задач, которые ставятся по обеспечению безопасности.

Для получения лицензии необходимо:

  • выполнить работы по соответствию требований закона;
  • обеспечить защиту, тестирование компьютерных систем и помещений;
  • разработать нормативные документы и ПО;
  • заказать экспертизу.

Получить лицензию можно за 45 дней с момента подачи документов.

Источник: https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html

Комплексная система защиты информации

Комплексная система защиты информации

По мнению специалистов, проблема безопасности представляет собой как управленческую, так и техническую задачу и может оказывать значительное влияние на прогресс или регресс в использовании компьютерной техники и компьютерных технологий.

Защита осуществляется различными способами.

Это может быть и физическая охрана, осуществляемая охранными предприятиями, и техническая защита с использованием специализированных средств и комплексов (например, защита от побочных электромагнитных излучений или от высокочастотных излучений).

Защита конфиденциальной информации от несанкционированного доступа выполняется с использованием средств шифрования (лицензируется Федеральным агентством правительственной связи и информации — ФАПСИ) и без их применения (лицензируется Государственной технической комиссией — ГТК).

Важно правильно выбрать средства защиты информации, исходя из принципа необходимой достаточности. Для этого надо реально оценить возможности конкурентов, разработать модель действий нарушителя, создать концепцию обеспечения безопасности предприятия.

Комплекс требований (рис. 4.1) к системе обеспечения информационной безопасности (СОИБ) разрабатывается в соответствии с национальными и международными стандартами, например с учетом рекомендаций международного стандарта ISO 15408 Общие критерии оценки безопасности информационных технологий.

Рис. 4.1.Структура комплекса требований по информационной безопасности

В зависимости от начальных целей система информационной безопасности может развиваться как по направлению обеспечения базового уровня защищенности, так и по принципу обеспечения повышенных требований защиты информации. При построении системы информационной безопасности обязателен всесторонний подход, обеспечивающий предупреждение реализаций возможных угроз информационной безопасности. Это предполагает решение следующих задач.

1. В структуре подразделения, обеспечивающего безопасность предприятия в целом, должно быть специализированное инженерно-техническое подразделение по информационной безопасности. Штатное расписание этого подразделения должно предусматривать привлечение специалистов высокой квалификации в области информационных технологий и современных систем связи.

2.

Подразделение по информационной безопасности, изучив структуры, характеристики и точки уязвимости информационных систем и сетей связи, должно определить предварительную политику информационной безопасности, которая в дальнейшем должна быть закреплена официальными внутренними нормативными документами предприятия, предпроектными и проектными разработками по созданию системы информационной безопасности.

Международный стандарт ISO 17799 Практические правила управления информационной безопасностью задает определенную последовательность действий по созданию СОИБ (рис. 4.2).

Рис. 4.2.Этапы создания СОИБ

Все этапы разработок, апробации и практического внедрения защитных технологий должны сопровождаться мероприятиями по обучению персонала, разъяснению политики информационной безопасности, изданию соответствующих нормативных документов для администраторов сетей и систем, программистов, пользователей.

Защита конфиденциальной информации в организации осуществляется путем проведения организационных, организационно-технических, инженерно-технических, программно-аппаратных и правовых мероприятий.

Организационные мероприятия предусматривают:

§ формирование и обеспечение функционирования системы информационной безопасности;

§ организацию делопроизводства в соответствии с требованиями руководящих документов;

§ использование для обработки информации защищенных систем и средств информатизации, а также применение технических и программных средств защиты, сертифицированных в установленном порядке;

§ возможность использования информационных систем для подготовки документов конфиденциального характера только на учтенных установленным порядком съемных магнитных носителях и только при отключенных внешних линиях связи;

§ организацию контроля за действиями персонала при проведении работ на объектах защиты организации;

§ обучение персонала работе со служебной (конфиденциальной) информацией и др.

Основными организационно-техническими мероприятиями по защите информации являются:

§ экспертиза деятельности организации в области защиты информации;

§ аттестация объектов по выполнению требований обеспечения защиты информации при проведении работ со сведениями, составляющими служебную тайну;

§ сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам связи;

§ обеспечение условий защиты информации при подготовке и реализации международных договоров и соглашений;

§ создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

§ разработка и внедрение технических решений и элементов защиты информации при проектировании, строительстве (реконструкции) и эксплуатации объектов, систем и средств информатизации и связи;

§ разработка средств защиты информации и контроля за эффективностью их использования;

§ применение специальных методов, технических мер и средств защиты информации, исключающих перехват информации, передаваемой по каналам связи.

Для предотвращения угрозы утечки информации по техническим каналам проводятся следующие инженерно-технические мероприятия:

§ предотвращение перехвата техническими средствами информации, передаваемой по каналам связи;

§ выявление возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств);

§ предотвращение утечки информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, электроакустических преобразований и др.

Программные (программно-аппаратные) мероприятия по предотвращению утечки информации предусматривают:

§ исключение несанкционированного доступа к информации;

§ предотвращение специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

§ выявление внедренных программных или аппаратных закладок;

§ исключение перехвата информации техническими средствами;

§ применение средств и способов защиты информации и контроля эффективности при обработке, хранении и передаче по каналам связи.

Правовые мероприятия — создание в организации нормативной правовой базы по информационной безопасности — предусматривают разработку на основе законодательных актов Российской Федерации необходимых руководящих и нормативно-методических документов, перечней охраняемых сведений, мер ответственности лиц, нарушивших установленный порядок работы с конфиденциальной информацией, и т.д.

Перечень необходимых мер защиты конфиденциальной информации должен определяться дифференцированно в зависимости от конкретного объекта защиты информации и условий его расположения. Компания ErnstYoung рекомендует комплекс мероприятий по обеспечению информационной безопасности организации:

§ подписание договора о неразглашении служащими, поставщиками и нанятыми по контракту работниками;

§ регулярное создание резервных копий информации, хранящейся на мобильных компьютерах;

§ регламентацию правил загрузки информации в мобильные компьютеры и правил использования информации;

§ запрещение пользователям оставлять на рабочих местах памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть;

§ запрещение оставлять на корпусах мобильных компьютеров памятки, содержащие идентификаторы и пароли, применяемые для удаленного доступа;

§ запрещение использовать доступ к Интернету в личных целях;

§ обязательное для всех применение пароля на загрузку компьютеров;

§ создание классификации всех данных по категориям важности и усиление контроля над ограничением доступа в соответствии с ней;

§ предотвращение доступа ко всем компьютерным системам по окончании рабочего дня;

§ введение правила использования паролей доступа к файлам, содержащим секретную, конфиденциальную или ответственную информацию.

В результате созданная система обеспечения информационной безопасности должна обеспечить:

§ пресечение и выявление попыток несанкционированного получения информации и доступа к управлению автоматизированной системой;

§ пресечение и выявление попыток несанкционированной модификации информации;

§ пресечение и выявление попыток уничтожения или подмены (фальсификации) информации;

§ пресечение и выявление попыток несанкционированного распространения или нарушения информационной безопасности;

§ ликвидацию последствий успешной реализации угроз информационной безопасности;

§ выявление и нейтрализацию проявившихся и потенциально возможных дестабилизирующих факторов и каналов утечки информации;

§ определение лиц, виновных в проявлении дестабилизирующих факторов и возникновении каналов утечки информации, и привлечение их к ответственности определенного вида (уголовной или административной).

:

Источник: http://csaa.ru/kompleksnaja-sistema-zashhity-informacii/

О бухгалтерии
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: