- Технологии защиты информации в компании
- Базовые элементы информационной безопасности
- Разновидности угроз информационной безопасности
- Угрозы доступности
- Угрозы целостности
- Базовые угрозы конфиденциальности
- Методы защиты информации
- Инструменты организационно-правовой защиты
- Инструменты инженерно-технической защиты
- Криптографические инструменты защиты
- Программно-аппаратные инструменты для защиты сведений
- Виды, методы и средства защиты информации.
Технологии защиты информации в компании
Больше материалов по теме «Ведение бизнеса» вы можете получить в системе КонсультантПлюс .
Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.
Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ
Базовые элементы информационной безопасности
Рассмотрим основные составляющие информационной безопасности:
- Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
- Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
- Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.
Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.
Разновидности угроз информационной безопасности
Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.
Угрозы доступности
Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.
Рассмотрим подробнее источники угроз доступности:
- Нежелание обучаться работе с информационными системами.
- Отсутствие у сотрудника необходимой подготовки.
- Отсутствие техподдержки, что приводит к сложностям с работой.
- Умышленное или неумышленное нарушение правил работы.
- Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
- Ошибки при переконфигурировании.
- Отказ ПО.
- Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).
Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.
Угрозы целостности
Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:
- Ввод неправильных данных.
- Изменение сведений.
- Подделка заголовка.
- Подделка всего текста письма.
- Отказ от исполненных действий.
- Дублирование информации.
- Внесение дополнительных сведений.
Внимание! Угроза нарушения целостности касается и данных, и самих программ.
Базовые угрозы конфиденциальности
Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:
- Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
- Использование одних и тех же паролей в различных системах.
- Размещение информации в среде, которая не обеспечивает конфиденциальность.
- Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
- Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
- Хранение сведений на резервных носителях.
- Распространение информации по множеству источников, что приводит к перехвату сведений.
- Оставление ноутбуков без присмотра.
- Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).
Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.
Методы защиты информации
Методы защиты, как правило, используются в совокупности.
Инструменты организационно-правовой защиты
Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.
Инструменты инженерно-технической защиты
Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:
- Защита помещения компании от действий злоумышленников.
- Защита хранилищ информации от действий заинтересованных лиц.
- Защита от удаленного видеонаблюдения, прослушивания.
- Предотвращение перехвата сведений.
- Создание доступа сотрудников в помещение компании.
- Контроль над деятельностью сотрудников.
- Контроль над перемещением работников на территории компании.
- Защита от пожаров.
- Превентивные меры против последствий стихийных бедствий, катаклизмов.
Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.
Криптографические инструменты защиты
Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:
- Защита конфиденциальности сведений, которые передаются по открытым каналам.
- Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
- Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
- Сохранение целостности данных при их передаче и хранении.
- Подтверждение отправки сообщения с информацией.
- Защита ПО от несанкционированного применения и копирования.
КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.
Программно-аппаратные инструменты для защиты сведений
Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:
- Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
- Инструменты для шифрования данных.
- Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
- Инструменты для уничтожения сведений на носителях.
- Сигнализация, срабатывающая при попытках несанкционированных манипуляций.
В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.
Источник
Виды, методы и средства защиты информации.
Виды, методы и средства защиты информации.
Виды защиты информации
Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.
Существуют 5 видов защиты информации:
- Правовая
- Организационная
- Программно-аппаратная
- Инженерно-техническая
- Криптографическая.
Правовая защита информации
Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.
Правовая защита информации регламентирует решение следующих вопросов:
- Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
- Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
- Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
- Устанавливает основные правила работы с защищаемой информацией.
- Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.
Организационная защита информации
Это вид защиты, включающий совокупность орагнизационно-распорядитеьных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию контроль защиты информации.
Организационная защита информации является важнейшим видом защиты, это обусловлено тем, что она много функциональна и в отличии от других видов защиты в состоянии автономно обеспечивать отдельные направления защиты. В тоже время она сопровождает другие виды защиты информации, так как не один из них не может обеспечить защиту без необходимых организационных мероприятий.
Применительно к сферам деятельности можно выделить 5 областей применения организационной защиты:
Обеспечение выполнения установленных правовых норм защиты. Это направление осуществляется путем такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет на нормативно правовой основе выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются в нормативные документы предприятия, регулирующие организацию технологию и выполнение работ, взаимоотношения служащих, условия приема и увольнения сотрудников и т.п.. Либо трансформируются в специальных нормативных документах по защите информации.
Инженерно техническая защита информации
Это вид защиты включающий комплекс инженерно технических методов технических средств по их установки и эксплуатации, которые в совокупности обеспечивают инженерно-техническую защиту.
Сферой инженерно-технической защиты является защита от физического и технического не санкционированного доступа к информации, а так же техическая дезинформация противника.
Программно аппаратная защита информации
Это вид защиты, включающий специальные программы защиты (блоки программ) функционирующие автономно, либо реализованные в программных средствах обработки информации, или технических устройствах защиты информации.
Программнао аппаратная защита обеспечивает опознавание пользователя информации, разграничения доступа к ней и блокирование доступа к определенным элементам защищаемой информации. Программно аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.
Методы защиты информации
Методы защиты информации это способы, приемы и действия, которые самостоятельно, или в совокупности со средствами защиты обеспечивают один или несколько видов защиты.
Методы защиты информации можно разделить на:
- универсальные, которые используются не в одном а в нескольких видах защиты.
- Локальные, имеющие отношения к одному виду защиты.
При этом локальные методы можно разделить на общие, которые имеют отношения к защите информации в целом и специфические, привязанные к отдельным объектам защиты, либо к каналам несанкционированного доступа информации.
Локальные методы защиты
Присущие определенному виду защиты и могут быть общими и специфическими
Правовые методыони являются общими и включают в себя:
- Принятие правовых актов, устанавливающих основные нормы защиты, что вписывается в универсальный метод регламентации.
- Привлечение к ответственности лиц, нарушающих правила защиты информации.
- Организационные методы, по сравнению с дугими являются самыми многочисленными и включают в себя общие и специфические. К общим относятся
· Разработка и внедрение технологий защиты всех категорий информации с учетом использования её при проведении различных мероприятий
· Фиксированный учет, изготовление, получения, обработки, движения и место нахождения носителей защищаемой информации.
· Подбор, проверка и обучение персонала, допускаемого к работе с защищаемой информации и воспитательно-профилактическая работа с ними.
· Распределение и регламентация обязанностей по защите информации, между лицами, допускаемыми к защищаемой информации.
· Установление персональной ответственности за сохранность носителей информации и разглашения содержащихся в них сведений.
· Материальные и моральные поощрения за обеспечение защиты информации.
· Установление контроля за открытой информацией, с целью не допущения включения в неё конфиденциальных сведений.
Специфические методы организационной защиты относятся к конкретным объектам защиты, то есть к конфиденциальным документам конфиденциальной продукции, допущенному к защищаемой информации персоналу. Эти методы связанны с технологией выполнения определенных работ в рамках объекта защиты и не могут быть оторваны от объекта, поэтому вычленить такие методы без относительно объекта защиты не возможно.
Криптографические методы включают в себя шифрование и кодирование информации. Под шифрованием понимается такое криптографическое сокрытие, при котором самостоятельному преобразованию подвергается каждый символ защищаемых данных, при этом шифрование может производиться следующими способами:
- Способом подстановки или замены, при котором символы шифруемого текста заменяются символами другого, взятого из одного или нескольких алфавитов.
- Способ перестановки, при котором символы шифруемого текста перестанавливаются по определенным правилам внутри шифруемого блока символов.
- Способ гаммирования. Суть которого состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой, в качестве гаммы может быть использована любая последовательность случайных символов.
- Способом аналитического преобразования, при котором для преобразования используются методы алгебры.
- Комбинированным способом, при котором при шифровании используются два или более способов.
Кодированиеэто такое криптографическое закрытие, при котором защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется кодом, то есть цифрами, буквами или буквенно-цифровыми сочетаниями. Кодирование информации может производится с помощью технических средств или в ручную.
Инженерно-технические методы состоят из общих и специфических, однако общие методы, в отличии от организационных относятся не только к защите информации в целом, но и привязаны к конкретным методам несанкционированного доступа информации. Общие методы обеспечивают защиту информации от несанкционированного, физического проникновения к ним, при этом методами защиты являются следующие:
- Устройство ограждений
- Телевизионных систем наблюдения
- Систем контроля доступа
- Технически защищенных хранилищ носителей информации и специальных транспортных средств для перевозки носителей.
То есть речь идет о таких мерах защиты, которые препятствуют несанкционированному доступу к информации. Эти меры вписываются в универсальный метод припятствия.
От визуальных наблюдений. Здесь методами защиты являются:
Выбор оптимального размещения средств изготовления, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения, либо фотографирования.
Использование специальных стекол, занавесок, дроперовок, ставней, решеток, и других защитных материалов.
Защита от подслушивания Методами защиты являются:
Виды, методы и средства защиты информации.
Виды защиты информации
Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.
Существуют 5 видов защиты информации:
- Правовая
- Организационная
- Программно-аппаратная
- Инженерно-техническая
- Криптографическая.
Правовая защита информации
Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.
Правовая защита информации регламентирует решение следующих вопросов:
- Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
- Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
- Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
- Устанавливает основные правила работы с защищаемой информацией.
- Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.
Источник