Технические и программные средства информационной безопасности - SearchInform

Технические и программные средства информационной безопасности

Защита информации
с помощью DLP-системы

По мере развития компьютерных технологий все большее значение приобретает защита информации, которая хранится, обрабатывается и пересылается в электронном виде. Утечка секретной информации может привести к разорению предприятия, потере репутации и более опасным последствиям. Поэтому обеспечение информационной безопасности требует использования все более сложных технических средств, а также компьютерных программ. 

Средства программной защиты

Их преимуществами являются универсальность и эффективность использования. 

К таким средствам относятся:

1. Антивирусные программы, способные «лечить» или уничтожать файлы, поврежденные компьютерными вирусами, защищать от заражения электронные устройства и информационные системы;
Встроенные средства защиты информации. Они контролируют доступ в информационную сеть. Их задачей является изучение регистрационных данных, создание паролей для идентификации удаленных пользователей. Они регистрируют неудачные попытки входа в операционную систему и в подозрительных случаях блокируют доступ;

2. Программы шифрования секретных данных и предупреждения несанкционированного изучения и обработки информации;

3. Межсетевые экраны – брандмауэры или файрволы. Экранирующие программы, которые проводят мониторинг работы ПК в электронной сети. Они отсеивают ресурсы с вредоносным содержанием, блокируют сайты, отвлекающие сотрудников от работы;

4. Прокси-серверы (посредники в передаче информации из компьютера в электронную сеть). Такие программы ограничивают доступ к отдельным веб-сайтам, делают невозможной передачу личной информации с рабочего компьютера. Они помогают защитить информационную систему от некоторых видов хакерских атак;

5. Виртуальные частные сети (VPN). Предназначены для передачи конфиденциальной информации в зашифрованном виде узкому кругу лиц в пределах общедоступной сети;

6. DLP-системы. Установка подобных средств обеспечения защиты позволяет предотвратить утечку секретных сведений за пределы корпоративной сети. При этом используются компьютерные технологии анализа сведений, передаваемых через информационную сеть;

7. SIEM-системы для мониторинга и управления информационной безопасностью. Они анализируют угрозы, которые выявляются антивирусами и другими программами. Сообщения о возможных нарушениях могут поступать также с межсетевых экранов. Результаты мониторинга заносятся в специальные журналы для оценки потенциальных угроз, выявления кибератак и сбоев в системе безопасности.

С помощью программных средств осуществляется круглосуточный административный, логический и физический контроль информационной безопасности.

Административный контроль касается соблюдения нормативных актов и процедур, связанных с защитой конфиденциальной информации.

Логический контроль позволяет с помощью технических средств оценить эффективность использования программного обеспечения и принятой системы доступа к секретным материалам. 

Физический контроль защищенности информации заключается в проверке соблюдения правил хранения и компьютерной обработки информации, а также условий пожарной безопасности. Программные методы используются в данном случае для контроля работы видеоаппаратуры и систем сигнализации. С помощью таких средств проверяется наличие электронных замков и других приспособлений для ограничения доступа к секретным данным и программному обеспечению.

Какие задачи решаются с помощью компьютерных программ

Основным назначением подобных средств создания информационной безопасности является:

  • предотвращение несанкционированного доступа (НСД) к секретной информации;
  • защита данных от копирования;
  • создание условий для невозможности их уничтожения;
  • профилактика заражения компьютеров и программ вирусами;
  • защита каналов связи от несанкционированного проникновения.

Использование программных средств не должно приводить к нарушению доступности, целостности и конфиденциальности информации.

Доступность означает возможность беспрепятственного предоставления необходимых данных доверенным лицам. Использование средств подобной защиты не должно создавать сотрудникам препятствий для выполнения служебных обязанностей.

Целостность. Информация должна сохраняться и передаваться в неискаженном виде.

Конфиденциальность. Должно быть исключено разглашение персональных сведений, коммерческих или государственных тайн. 

Важную роль играет контроль использования программ, а также методов обеспечения безопасности.

Виды информационных угроз и средств противодействия

Угрозы подразделяются на следующие виды:

  1. Внутренние. Они кроются внутри самой системы, связаны с невнимательностью и некомпетентностью сотрудников при работе с конфиденциальными данными. Угрозу представляет также несоблюдение служебной этики, пренебрежение правилами хранения секретных документов и средствами безопасной работы;
  2. Внешние – исходящие из посторонних источников и от людей, не работающих в данной организации;
  3. Естественные (не зависящие от воли человека, например природные катаклизмы, пожары);
  4. Искусственные (создаваемые людьми). Такие угрозы могут быть преднамеренными (атаки хакеров, противозаконные действия со стороны конкурентов, вредительство, совершаемое членами коллектива из чувства мести). Они могут также создаваться ненамеренно (по неосторожности или неосведомленности о правилах работы с программами безопасности);
  5. Пассивные. Они не влияют на общую структуру системы защиты и не искажают конфиденциальную информацию;
  6. Активные – связаны с применением вредоносных программ и нарушением принципа целостности.

К основным угрозам нарушения информационной безопасности относятся несанкционированный доступ, копирование секретных данных, их повреждение или уничтожение. Риск осуществления угроз повышается из-за внедрения мошеннических вирусных программ, слабой защищенности каналов связи, по которым передается секретная информация.

Применяются различные способы ликвидации угроз:

  1. Устанавливается программное обеспечение с функциями автоматической блокировки незаконных действий в системе. Оно считается средством собственной защиты;
  2. Используются программные средства в составе вычислительной системы. Они предназначены для защиты компьютерной техники и электронных носителей в процессе подключения нового оборудования, проверки и настройки системы;
  3. Для входа в систему пользуются средствами с запросом информации – программами дополнительной идентификации сотрудников путем введения личных сведений.

Защита информации осуществляется активными и пассивными методами.

Средства активной информационной защиты включаются при неправильном вводе пароля, попытке входа в информационную систему без разрешения, неверной установке времени в компьютере. Меры пассивной защиты направлены на выявление угроз, поиск конкретных доказательств и виновников нарушения безопасности.

Защита от НСД

Для того чтобы предотвратить возможность несанкционированного проникновения в информационную систему используется идентификация, аутентификация пользователей и ограничение их доступа в систему. Информация, не имеющая непосредственного отношения к работе конкретного сотрудника, блокируется или шифруется. 

Для идентификации (опознавания личности) используются пароли различной сложности, ответы на вопросы, согласованные с администратором сети. Идентификация может проводиться с использованием секретных ключей, магнитных карт и других методов. Проводится также подтверждение личности человека по звуку голоса и отпечаткам пальцев.

В ходе аутентификации (подтверждения подлинности личных данных) используются секретные пароли, ключи и шифры.

Защита от копирования

Чтобы избежать копирования конфиденциальных материалов, проводится идентификация лица, занимающегося обработкой информации, а также аутентификация источника информации и места ее отправления. Программа фиксирует все факты разрешенного входа в систему. Она сообщает о попытках несанкционированной обработки конфиденциальных данных или изучения алгоритмов технической и компьютерной защиты.

Технические средства защиты информации

К методам технической защиты относится использование электронных и электротехнических аппаратов, перекрывающих доступ к конфиденциальной информации.

Часть средств (например, устройства звуковой и световой сигнализации, видеоаппаратура, замки для введения магнитных карт) предназначены для предотвращения физического проникновения злоумышленников в компьютерные залы и хранилища секретных материалов и обеспечения охраны персонала.

Другие средства используются для маскировки каналов связи и предотвращения утечки информации. К ним относятся акустические, оптические, контрольные и идентифицирующие устройства. Используется также аппаратура для выявления каналов утечки секретных сведений и поиска технических приспособлений, устанавливаемых злоумышленниками с целью перехвата информации. 

В качестве средств акустической защиты используются глушители звука, устройства для создания звуковых помех, а также аппаратура для предупреждения записи секретных сообщений на диктофоны. Подобная защита помогает предотвратить прослушивание секретной информации, а также ее копирование с помощью электронных акустических устройств.

Визуально-оптические устройства предназначены для создания световых помех, оптических имитаций, уменьшения освещенности источников секретной информации. Такими способами предотвращается фотографирование секретных объектов, визуальное копирование информации.

***

Защита конфиденциальной информации с применением программных и аппаратных средств приобретает все большее значение. От ее организации зависят процветание бизнеса, материальное благополучие и репутация компаний, безопасность государства.

Использование специальных компьютерных программ и технических устройств позволяет обнаружить угрозы информационной безопасности, выявить каналы утечки информации. Подобные средства защиты предназначены для снижения рисков вирусного заражения компьютеров, хищения электронных носителей, копирования и уничтожения секретных материалов. При использовании программно-технических способов обеспечения безопасности необходимо соблюдать принципы доступности, целостности и конфиденциальности информации. Важно своевременно обновлять программное обеспечение, чтобы предугадать и нейтрализовать действия злоумышленников.
 

20.05.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.