Для хранения и передачи информации, нуждающейся в защите, нередко используются различные интернет-ресурсы. Одной из причин утечки важных сведений становится несанкционированное проникновение посторонних лиц в информационную систему. Другой причиной потери или уничтожения данных может быть невнимательность или некомпетентность персонала, имеющего допуск к секретным материалам. Для предотвращения подобных инцидентов требуется принятие комплексных программно-технических мер защиты информации, находящейся в базах данных, использование особых серверов безопасности.
Факторами, повышающими риск снижения качества защиты информации, являются:
Для снижения риска утечки или уничтожения конфиденциальных материалов используются специальные механизмы программной компьютерной защиты (серверы безопасности).
По характеру решаемых задач их подразделяют на следующие основные виды:
При осуществлении мероприятий технической защиты информации должны соблюдаться принципы ее доступности, целостности и конфиденциальности. Используемые приемы должны быть законными, соответствующими единой государственной политике безопасности. Необходимо использовать передовые технологии для создания непреодолимых препятствий злоумышленникам, предупреждения случайных сбоев в защите секретных сведений.
Уровень технической защиты должен быть экономически оправдан.
К основным программно-аппаратным мерам предупреждения и устранения информационных угроз относятся:
Для предотвращения потери данных в результате кражи, уничтожения сведений (в том числе при возникновении непредвиденных ситуаций и природных катаклизмов) необходимо использовать дополнительные способы защиты информации. К ним относятся резервирование ценных материалов, наличие запасных каналов связи, возможность технической изоляции наиболее уязвимых участков системы.
Это меры, связанные с опознанием субъекта, входящего в систему информационной безопасности.
Идентификация означает подтверждение личности пользователя путем введения пароля, личного идентификационного номера, криптографического ключа, использования специальной электронной карты. Возможна биометрическая идентификация по голосу или отпечаткам пальцев.
Аутентификация (программная «проверка подлинности») позволяет убедиться в том, что пользователь, входящий в информационную систему, действительно является тем, за кого себя выдает.
Для аутентификации в основном требуется пароль или ключ, известный только пользователю и его «собеседнику», ответ на секретный вопрос, заранее зафиксированный системой, повторное введение личных данных. Важно сохранить в тайне условия аутентификации, не допустить прослушивания, перехвата и воспроизведения данных третьими лицами. Аутентификация может быть как односторонней, так и обоюдной.
Средства технической аппаратной защиты информации позволяют управлять доступом к секретным материалам (осуществлять логическое управление). Компьютерная программа используется для систем с несколькими пользователями или объектами взаимодействия (устройствами, базами данных). В программе фиксируются все операции, которые могут проводиться в процессе работы с материалами, нуждающимися в защите.
Протоколированием называют сбор и накапливание сведений о событиях в информационной системе, произошедших в определенный временной промежуток. Учитываются следующие события:
Аудит – это анализ эффективности системы передачи и хранения данных. Он может проводиться периодически (1-2 раза в день), постоянно (в реальном времени) или оперативно.
В процессе осуществления аудита и технического протоколирования фиксируются такие события как вход в систему и выход из нее, обращение к другим системам информации, названия файлов, производимые операции и их результаты, обеспечение санкционированной доступности данных, нуждающихся в защите.
Этот метод используется для безопасной передачи секретных сведений, сохранения их конфиденциальности и целостности. Шифрование применяется также в ходе аутентификации пользователей. Это криптографический способ защиты информации.
Применяется два варианта технического шифрования: симметричный и асимметричный.
В симметричных методах (таких как «Магма», «Кузнечик») для шифровки и расшифровки данных используется один и тот же ключ. При этом трудно доказать, что сведения пришли из конкретного источника. Зная ключ шифрования, недобросовестный пользователь может сам создать сообщение, способное нанести вред и ослабить защиту данных.
В методах асимметричного шифрования используется два ключа. Секретным является только ключ расшифровки, известный получателю информации.
В основном используется комбинация симметричного и асимметричного методов подобной защиты.
Такое действие предпринимается для защиты информации, связанной между собой («потока сообщений»). Целостность означает неизменность данных, отправляемых и получаемых по сетевым каналам. Угрозой нарушения целостности становится умышленное искажение данных. Причиной нарушения целостности может быть также ошибка программного обеспечения, используемого в данной системе.
Одним из методов программного контроля безопасности и целостности информации является хеширование – сравнение определенных математических показателей (дайджестов), характерных для исходных и конечных данных. Используется также метод электронной цифровой подписи.
Это способ, позволяющий ограничивать поступление сведений из одной информационной системы в другую путем установки между ними своеобразного «экрана». Производится фильтрация информационных потоков, передача их определенными порциями на следующий фильтр. Отчет о результатах анализа и обработки данных поступает к их отправителю.
В результате «внутренняя» информация, хранящаяся в сети предприятия, защищается от «внешней», которую пытаются внедрить злоумышленники. Для внедрения вредных программ и несанкционированного изменения данных им придется преодолеть «экран». Уязвимость системы передачи данных значительно снижается.
Этот метод позволяет обнаружить и устранить пробелы в защите конфиденциальной информации, возникшие после обновления программ и установки новых версий.
Причинами повышенной уязвимости могут быть:
Для изучения степени защиты информации на компьютеры устанавливаются сетевые сканеры и антивирусные программы. Сканеры обнаруживают уязвимые места в защите информации, исследуя конфигурацию файлов. Антивирусы блокируют или автоматически уничтожают подозрительные файлы, предупреждают системного администратора о выявленных нарушениях.
Для нормальной работы компьютерной системы необходимо, чтобы предоставляемые услуги (сервисы) были доступны пользователям в течение определенного времени. Уровень доступности зависит от вида информации. Важную роль играют показатели эффективности услуг и времени недоступности.
Эффективность означает скорость обработки запроса пользователя. Она должна соответствовать определенному уровню. Эффективность услуг зависит от количества пользователей, работающих в данной системе.
Время недоступности показывает, как долго отсутствует доступ к секретным материалам из-за слишком медленной обработки запроса. Время недоступности не должно выходить за установленные рамки.
Чтобы снизить время недоступности, создаются отказоустойчивые информационные системы. Их используют, например, крупные центры управления, где быстрый доступ к конфиденциальным данным требуется большому количеству сотрудников одновременно. Здесь время недоступности должно быть сведено до минимума. Для обеспечения отказоустойчивости в таких системах осуществляется резервное копирование информации, нуждающейся в защите, дублирование и тиражирование электронных документов.
В случае прекращения доступа в систему, причиной которого является сбой в работе программного обеспечения, может произойти потеря важных сведений. Должно быть предусмотрено безопасное восстановление работоспособности системы в непредвиденной ситуации, ослабляющей защиту информации. Для этого используются серверы, осуществляющие копирование данных и их перенос в виртуальные (облачные хранилища), а также восстановление состояния системы в более ранний период. При этом должны сохраняться доступность, целостность и конфиденциальность сведений.
Для безопасного восстановления осуществляется шифрование резервных данных, используются специальные ключи для их извлечения из архивов и хранилищ. Исключается возможность выхода информации за пределы корпоративной сети передачи данных.
Конфиденциальные материалы, которым требуется защита, передаются от отправителя к получателю в «упакованном» виде. Чтобы обеспечить информационную безопасность, секретные данные разбиваются на отдельные фрагменты («пакеты»), которые в зашифрованном виде отправляются по общедоступной сети через «туннель» (защищенный канал связи между различными информационными системами).
Для поддержания эффективности и защищенности работы информационных систем требуется четкое управление различными средствами безопасности. Его осуществляет системный администратор. Он контролирует функциональность информационной сети и координирует работу сервисов, обеспечивающих защиту секретной информации.
Управление необходимо для решения следующих задач:
Управление работой в системе подразделяется на несколько видов.
***
Расширение объема данных, передаваемых через интернет, требует разработки все более совершенных мер, направленных на защиту информации.
Для выявления попыток ее похищения и предотвращения случайной утечки применяются разнообразные программные методы безопасного хранения и передачи данных.
Чтобы сохранить их целостность, конфиденциальность и доступность, требуется использование предупредительных мер защиты и создание информационной безопасности (идентификация, аутентификация).
Совершенствуются технологии обмена информацией с использованием методов шифрования, экранирования и туннелирования. Проводится анализ защищенности систем передачи и хранения конфиденциальных материалов.
Учитывается возможность случайного разглашения сведений, разрабатываются способы защиты информации в нештатных ситуациях.
Важную роль играет своевременное выявление угроз информационной безопасности, осведомленность персонала о способах их ликвидации.
15.05.2020
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных