По мере развития компьютерных технологий все большее значение приобретает защита информации, которая хранится, обрабатывается и пересылается в электронном виде. Утечка секретной информации может привести к разорению предприятия, потере репутации и более опасным последствиям. Поэтому обеспечение информационной безопасности требует использования все более сложных технических средств, а также компьютерных программ.
Их преимуществами являются универсальность и эффективность использования.
К таким средствам относятся:
1. Антивирусные программы, способные «лечить» или уничтожать файлы, поврежденные компьютерными вирусами, защищать от заражения электронные устройства и информационные системы;
Встроенные средства защиты информации. Они контролируют доступ в информационную сеть. Их задачей является изучение регистрационных данных, создание паролей для идентификации удаленных пользователей. Они регистрируют неудачные попытки входа в операционную систему и в подозрительных случаях блокируют доступ;
2. Программы шифрования секретных данных и предупреждения несанкционированного изучения и обработки информации;
3. Межсетевые экраны – брандмауэры или файрволы. Экранирующие программы, которые проводят мониторинг работы ПК в электронной сети. Они отсеивают ресурсы с вредоносным содержанием, блокируют сайты, отвлекающие сотрудников от работы;
4. Прокси-серверы (посредники в передаче информации из компьютера в электронную сеть). Такие программы ограничивают доступ к отдельным веб-сайтам, делают невозможной передачу личной информации с рабочего компьютера. Они помогают защитить информационную систему от некоторых видов хакерских атак;
5. Виртуальные частные сети (VPN). Предназначены для передачи конфиденциальной информации в зашифрованном виде узкому кругу лиц в пределах общедоступной сети;
6. DLP-системы. Установка подобных средств обеспечения защиты позволяет предотвратить утечку секретных сведений за пределы корпоративной сети. При этом используются компьютерные технологии анализа сведений, передаваемых через информационную сеть;
7. SIEM-системы для мониторинга и управления информационной безопасностью. Они анализируют угрозы, которые выявляются антивирусами и другими программами. Сообщения о возможных нарушениях могут поступать также с межсетевых экранов. Результаты мониторинга заносятся в специальные журналы для оценки потенциальных угроз, выявления кибератак и сбоев в системе безопасности.
С помощью программных средств осуществляется круглосуточный административный, логический и физический контроль информационной безопасности.
Административный контроль касается соблюдения нормативных актов и процедур, связанных с защитой конфиденциальной информации.
Логический контроль позволяет с помощью технических средств оценить эффективность использования программного обеспечения и принятой системы доступа к секретным материалам.
Физический контроль защищенности информации заключается в проверке соблюдения правил хранения и компьютерной обработки информации, а также условий пожарной безопасности. Программные методы используются в данном случае для контроля работы видеоаппаратуры и систем сигнализации. С помощью таких средств проверяется наличие электронных замков и других приспособлений для ограничения доступа к секретным данным и программному обеспечению.
Основным назначением подобных средств создания информационной безопасности является:
Использование программных средств не должно приводить к нарушению доступности, целостности и конфиденциальности информации.
Доступность означает возможность беспрепятственного предоставления необходимых данных доверенным лицам. Использование средств подобной защиты не должно создавать сотрудникам препятствий для выполнения служебных обязанностей.
Целостность. Информация должна сохраняться и передаваться в неискаженном виде.
Конфиденциальность. Должно быть исключено разглашение персональных сведений, коммерческих или государственных тайн.
Важную роль играет контроль использования программ, а также методов обеспечения безопасности.
Угрозы подразделяются на следующие виды:
К основным угрозам нарушения информационной безопасности относятся несанкционированный доступ, копирование секретных данных, их повреждение или уничтожение. Риск осуществления угроз повышается из-за внедрения мошеннических вирусных программ, слабой защищенности каналов связи, по которым передается секретная информация.
Применяются различные способы ликвидации угроз:
Защита информации осуществляется активными и пассивными методами.
Средства активной информационной защиты включаются при неправильном вводе пароля, попытке входа в информационную систему без разрешения, неверной установке времени в компьютере. Меры пассивной защиты направлены на выявление угроз, поиск конкретных доказательств и виновников нарушения безопасности.
Для того чтобы предотвратить возможность несанкционированного проникновения в информационную систему используется идентификация, аутентификация пользователей и ограничение их доступа в систему. Информация, не имеющая непосредственного отношения к работе конкретного сотрудника, блокируется или шифруется.
Для идентификации (опознавания личности) используются пароли различной сложности, ответы на вопросы, согласованные с администратором сети. Идентификация может проводиться с использованием секретных ключей, магнитных карт и других методов. Проводится также подтверждение личности человека по звуку голоса и отпечаткам пальцев.
В ходе аутентификации (подтверждения подлинности личных данных) используются секретные пароли, ключи и шифры.
Чтобы избежать копирования конфиденциальных материалов, проводится идентификация лица, занимающегося обработкой информации, а также аутентификация источника информации и места ее отправления. Программа фиксирует все факты разрешенного входа в систему. Она сообщает о попытках несанкционированной обработки конфиденциальных данных или изучения алгоритмов технической и компьютерной защиты.
К методам технической защиты относится использование электронных и электротехнических аппаратов, перекрывающих доступ к конфиденциальной информации.
Часть средств (например, устройства звуковой и световой сигнализации, видеоаппаратура, замки для введения магнитных карт) предназначены для предотвращения физического проникновения злоумышленников в компьютерные залы и хранилища секретных материалов и обеспечения охраны персонала.
Другие средства используются для маскировки каналов связи и предотвращения утечки информации. К ним относятся акустические, оптические, контрольные и идентифицирующие устройства. Используется также аппаратура для выявления каналов утечки секретных сведений и поиска технических приспособлений, устанавливаемых злоумышленниками с целью перехвата информации.
В качестве средств акустической защиты используются глушители звука, устройства для создания звуковых помех, а также аппаратура для предупреждения записи секретных сообщений на диктофоны. Подобная защита помогает предотвратить прослушивание секретной информации, а также ее копирование с помощью электронных акустических устройств.
Визуально-оптические устройства предназначены для создания световых помех, оптических имитаций, уменьшения освещенности источников секретной информации. Такими способами предотвращается фотографирование секретных объектов, визуальное копирование информации.
***
Защита конфиденциальной информации с применением программных и аппаратных средств приобретает все большее значение. От ее организации зависят процветание бизнеса, материальное благополучие и репутация компаний, безопасность государства.
Использование специальных компьютерных программ и технических устройств позволяет обнаружить угрозы информационной безопасности, выявить каналы утечки информации. Подобные средства защиты предназначены для снижения рисков вирусного заражения компьютеров, хищения электронных носителей, копирования и уничтожения секретных материалов. При использовании программно-технических способов обеспечения безопасности необходимо соблюдать принципы доступности, целостности и конфиденциальности информации. Важно своевременно обновлять программное обеспечение, чтобы предугадать и нейтрализовать действия злоумышленников.
20.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных