Содержание
Способы защиты информации | Методы и средства защиты информации
Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.
Способы неправомерного доступа к информации
Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.
Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.
Методы защиты
На практике используют несколько групп методов защиты, в том числе:
- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
- управление, или оказание воздействия на элементы защищаемой системы;
- маскировка, или преобразование данных, обычно – криптографическими способами;
- регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
- побуждение, или создание условий, которые мотивируют пользователей к должному поведению.
Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.
Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.
Организационные средства защиты информации
Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.
Чаще всего специалисты по безопасности:
- разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
- проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
- разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
- внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
- составляют планы восстановления системы на случай выхода из строя по любым причинам.
Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.
Что такое ИБ-аутсорсинг и как он работает? Читать.
Технические средства защиты информации
Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:
- резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
- дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
- создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
- обеспечение возможности использовать резервные системы электропитания;
- обеспечение безопасности от пожара или повреждения оборудования водой;
- установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.
В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.
Аутентификация и идентификация
Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.
Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.
Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.
Источник: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/
Особенности методов защиты информации в интернете: аппаратные, программные и смешанные
Сегодня ни один концерн, состоящий из предприятий, выполняющих часть общего производственного цикла, торговая сеть или учетная система не может обойтись без обмена данными через интернет.
Это может быть или трафик информации между отдельными точками обработки, или создание единого центра хранения.
Информационная безопасность
В каждом случае необходима тщательно продуманная защита информации в интернете, которая способна избавить от множества неприятностей и финансовых потерь.
Также Вы можете прочесть статью: Классификация методов защиты информации в современных реалиях
Риски возникающие при не защищенном использовании интернета
Перечислить, какие именно могут возникнуть опасности, если защита информации в сети интернет не организована или организована плохо — практически невозможно.
Каждый отдельный случай — это обычно совокупность, зачастую самое неприятное сочетание нескольких факторов.
Их краткий список можно сформулировать так:
- получение несанкционированного доступа к информации;
- кража критически важных данных;
- подмена или намеренное изменение информации в хранилище или непосредственно при передаче;
- злонамеренное удаление важных данных;
- разглашение конфиденциальной информации после получения доступа к ней различными методами;
- намеренное шифрование данных с целью последующего шантажа, вымогательства.
При организации системы мер по сохранению данных, которые будут тщательно читывать все законы о защите информации в интернете — стоит понимать существующие проблемные зоны.
Сохранение корпоративной информации методом её выкупа у злоумышленников
Одна из них относится к человеческому фактору, другая касается методик передачи, третья формулирует схему организации хранения.
Кому необходима защита информации
Стоит понимать, что каждому без исключения человеку нужны средства защиты информации в интернете.
Похищение или получения доступа к личным данным посторонними лицами — может вызвать самые разные последствия.
К примеру, распространены случаи построения фиктивной личности, занимающейся криминальной деятельностью в интернете и постоянно оперирующую идентификационной информацией другого индивидуума.
Еще одна опасность — намеренное нанесение ущерба репутации, материальных потерь путем продажи личной недвижимости, оформления кредитов и так далее.
Поэтому защита личной информации в интернете сегодня регламентируется законодательными актами.
Возможность хакерской атаки на ваши данные
Но это не значит, что каждый человек не должен лично следовать правилам обращения с данными, их передачи и хранения.
Однако больше всего система защиты информации в интернете нужна производственным и коммерческим компаниям.
При несанкционированном доступе к данным, их похищении, намеренном изменении могут происходить самые разнообразные опасные случаи:
- Нанесение ущерба качеству товара в результате изменения ключевых параметров процесса производства или исходного сырья.
- Нарушение взятых на себя обязательств вследствие нарушения логистики поставок, изменения качества, срывов договорных сроков.
- Прямой ущерб вследствие промышленного шпионажа, прямой продажи разработок конкурентам.
- Косвенный ущерб из-за раскрытия планов развития и других стратегических данных.
- Комплексный ущерб при краже, шифровании данных с целью шантажа, вымогательства, что ведет к прямым финансовым потерям, чревато последствиями промышленного шпионажа, нарушения рабочих процессов и многим другим.
Приведенный список, хотя и не полный — дает достаточное представление о том, почему проблемы защиты информации в интернете крупными компаниями оцениваются очень серьезно. Чтобы снизить до предсказуемого минимума потенциальный ущерб, разрабатываются и внедряются достаточно развернутые комплексы мер противодействия.
Основные методы и средства защиты информации в сети интернет
Конкретный список принимаемых мер и выбранные технологии защиты информации в сетях интернет зависит от множества факторов.
Защита информатии в сети
Это может быть характер информации, методика ее разделения и хранения, формат используемых технических средств и многое другое. Однако на практике все решения условно формализуются и делятся на крупные категории.
Аппаратные
Аппаратные средства применяются на всех организационных уровнях. Однако особенно важно правильно организовать хранение информации.
Задача аппаратных средств при этом:
- обеспечивать нужную скорость доступа к данным;
- гарантировать надлежащую скорость систем проведения расчетов;
- обеспечивать целостность данных и гарантию их сохранения при выходе из строя отдельных средств хранения;
- организовывать резервное копирование, быстрое восстановление информации при сбоях;
- обеспечивать взаимодействие со средствами связи;
- реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление);
- сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания).
- обрабатывать запросы подключенных пользователей.
В хранилищах данных для решения поставленных задач применяются серверы, оснащенные RAID массивами, дисками требуемой производительности.
Обязательно в той или иной мере реализуется принцип дублирования ключевых систем. Используются сетевые контроллеры, распределительные средства и многое другое.
Картинка показывающая работу межсетевого экрана (firewall)
Аппаратные технологии защиты информации в интернете включают также межсетевые экраны, программно управляемое оборудование, системы идентификации, управления доступом и многое другое.
Программные
Область программных средств — самая обширная. Выбор конкретного списка пакетов зависит от используемых платформ и операционных систем, принятых механик доступа.
Среднестатистический список защитных мер включает:
- систему обнаружения сетевых атак и попыток несанкционированного доступа на узел в составе программно управляемого оборудования;
- комплексы шифрования (программные или аппаратные);
- средства подтверждения подлинности, электронные ключи и системы для работы с ними;
- средства управления доступом, которые могут включать и аппаратные средства.
На практике, правильно выбранный комплекс программных средств может практически исключить прямую атаку на хранилище или отдельный узел системы обработки данных.
Механизм шифрования данных
Меры защиты включают также стандартные шифрованные протоколы передачи информации.
Смешанные
Смешанные меры защиты разрабатываются для сети хранения и обработки в том случае, когда характер действий с данными отличается для разных групп пользователей.
В перечень используемых средств могут входить программные комплексы на отдельных рабочих местах, системы разделения прав и уровней доступа в пределах одного сектора и общей структуры ответственности.
Популярно применение различных схем взаимодействия исполнителей между собой, а также — методики контроля и мониторинга.
Компьютер под защитой антивируса
К простейшему случаю смешанных мер защиты можно отнести обязательное использование антивирусов, стандартных шифрованных протоколов передачи, системы идентификации (в том числе — аппаратной) с разноуровневым доступом к работе с информацией.
Организационные
К организационным мерам защиты информации относится разработка оптимальных схем взаимодействия персонала с информацией и обществом.
Сюда относится:
- разработка инструкций, предписаний, четких схем работы с данными для занятого персонала;
- предоставление персоналу ограниченного набора сертифицированных, надежных программных средств;
- обязательное применение принципов ответственности за разглашение конфиденциальной информации;
- разделение зон ответственности каждой трудовой единицы, ранжирование областей доступных данных, формулировка объема доступных действий;
- создание средств для предотвращения случайного, умышленного удаления информации;
- применение программных средств, полностью исключающих прямой доступ к данным;
- формулирование в виде инструкций, правил действия сотрудников, охраны — системы работы с внутренними носителями информации, регламенты выноса документации;
- применение средств проверки и подтверждения подлинности (электронные ключи).
В близкой к идеальной схеме работы с персоналом — проводятся постоянные проверки действий каждой трудовой единицы.
Пример системы по отслеживанию каждого работника с помощью id карт
При этом работнику предоставляется стандартизированное рабочее место, где установлен регламентированный для его уровня доступа набор программ.
Корпуса компьютеров и другой электронной техники, части которой могут служить носителями важной информации — опечатываются и находятся под постоянным контролем.
На предприятиях, где постоянно ведется работа с важными данными — рекомендуется вводить систему идентификации персонала для доступа в сеть (помещения), основанную на периодически меняющихся и находящихся под строгим учетом электронных пропусков и иных меток.
Заключение
Для защиты данных в сети интернет при помощи предлагаемых на рынке аппаратных и программных решений — можно построить эффективный и отказоустойчивый комплекс.
Но стоит помнить: все знаменитые хакеры получали доступ к данным путем работы с людьми и использования их ошибок.
Поэтому не стоит стесняться того, что на предприятии в целях безопасности до предела ограничивается свобода персонала.
Все, что может предотвратить утечки, а также разделение доступа и ответственности — способно помочь сохранить важные данные и избежать серьезных неприятностей.
: «Познавательный фильм»: Защита информации
Источник: https://bezopasnostin.ru/informatsionnaya-bezopasnost/zashhita-informatsii-v-internete.html
Защита информации в сети Интернет
Сохрани ссылку в одной из сетей:
Введение 2
1. Проблемы защиты информации 3
2. Средства защиты информации 5
3. Информационная безопасность в Internet 5
Заключение 6
Список литературы 8
Введение
Internet — глобальнаякомпьютерная сеть, охватывающая весьмир. Сегодня Internet имеет около 15 миллионовабонентов в более чем 150 странах мира.Ежемесячно размер сети увеличиваетсяна 7-10%. Internet образует как бы ядро,обеспечивающее связь различныхинформационных сетей, принадлежащихразличным учреждениям во всем мире,одна с другой.
Если ранее сеть использоваласьисключительно в качестве среды передачифайлов и сообщений электронной почты,то сегодня решаются более сложные задачираспределенного доступа к ресурсам.Около двух лет назад были созданыоболочки, поддерживающие функциисетевого поиска и доступа к распределенныминформационным ресурсам, электроннымархивам.
Internet, служившая когда-то исключительноисследовательским и учебным группам,чьи интересы простирались вплоть додоступа к суперкомпьютерам, становитсявсе более популярной в деловом мире.Компании соблазняют быстрота, дешеваяглобальная связь, удобство для проведениясовместных работ, доступные программы,уникальная база данных сети Internet. Онирассматривают глобальную сеть какдополнение к своим собственным локальнымсетям.
Фактически Internet состоит из множествалокальных и глобальных сетей, принадлежащихразличным компаниям и предприятиям,связанных между собой различными линиямисвязи. Internet можно представить себе ввиде мозаики сложенной из небольшихсетей разной величины, которые активновзаимодействуют одна с другой, пересылаяфайлы, сообщения и т.п.
В архивах свободного доступа сетиInternet можно найти информацию практическипо всем сферам человеческой деятельности,начиная с новых научных открытий допрогноза погоды на завтра. Кроме тогоInternet предоставляет уникальные возможностидешевой, надежной и конфиденциальнойглобальной связи по всему миру. Этооказывается очень удобным для фирмимеющих свои филиалы по всему миру,транснациональных корпораций и структуруправления. Обычно, использованиеинфраструктуры Internet для международнойсвязи обходится значительно дешевлепрямой компьютерной связи черезспутниковый канал или через телефон.
Электронная почта — самая распространеннаяуслуга сети Internet. В настоящее время свойадрес по электронной почте имеютприблизительно 20 миллионов человек.Посылка письма по электронной почтеобходится значительно дешевле посылкиобычного письма. Кроме того сообщение,посланное по электронной почте дойдетдо адресата за несколько часов, в товремя как обычное письмо может добиратьсядо адресата несколько дней, а то инедель.
1.Проблемы защиты информации
Internet и информационная безопасностьнесовместны по самой природе Internet. Онародилась как чисто корпоративная сеть,однако, в настоящее время с помощьюединого стека протоколов TCP/IP и единогоадресного пространства объединяет нетолько корпоративные и ведомственныесети (образовательные, государственные,коммерческие, военные и т.д.), являющиеся,по определению, сетями с ограниченнымдоступом, но и рядовых пользователей,которые имеют возможность получитьпрямой доступ в Internet со своих домашнихкомпьютеров с помощью модемов и телефоннойсети общего пользования.
Как известно, чем проще доступ в Сеть,тем хуже ее информационная безопасность,поэтому с полным основанием можносказать, что изначальная простотадоступа в Internet — хуже воровства, так какпользователь может даже и не узнать,что у него были скопированы — файлы ипрограммы, не говоря уже о возможностиих порчи и корректировки.
Что же определяет бурный рост Internet,характеризующийся ежегодным удвоениемчисла пользователей? Ответ прост-“халява”, то есть дешевизна программногообеспечения (TCP/IP), легкость доступа вInternet.
Платой за пользование Internet являетсявсеобщее снижение информационнойбезопасности, поэтому для предотвращениянесанкционированного доступа к своимкомпьютерам все корпоративные иведомственные сети, а также предприятия,использующие технологию intranet, ставятфильтры (fire-wall) между внутренней сетьюи Internet, что фактически означает выходиз единого адресного пространства. Ещебольшую безопасность даст отход отпротокола TCP/IP и доступ в Internet черезшлюзы.
Этот переход можно осуществлятьодновременно с процессом построениявсемирной информационной сети общегопользования, на базе использованиясетевых компьютеров, которые с помощьюсетевой карты 10Base-T и кабельного модемаобеспечивают высокоскоростной доступ(10 Мбит/с) к локальному Web-серверу черезсеть кабельного телевидения.
Для решения этих и других вопросов припереходе к новой архитектуре Internet нужнопредусмотреть следующее:
-
ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;
-
заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Internet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов;
-
перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.
Безопасность данных является одной изглавных проблем в Internet. Появляются всеновые и новые страшные истории о том,как компьютерные взломщики, использующиевсе более изощренные приемы, проникаютв чужие базы данных. Разумеется, все этоне способствует популярности Internet вделовых кругах.
Одна только мысль о том,что какие-нибудь хулиганы или, что ещехуже, конкуренты, смогут получить доступк архивам коммерческих данных, заставляетруководство корпораций отказыватьсяот использования открытых информационныхсистем.
Специалисты утверждают, чтоподобные опасения безосновательны, таккак у компаний, имеющих доступ и коткрытым, и частным сетям, практическиравные шансы стать жертвами компьютерноготеррора.
Дилемма безопасности такова: приходитсяделать выбор между защищенностью вашегоимущества и его доступностью для вас,а значит, и возможностью полезногоиспользования.
Это справедливо и в отношении информации.Например, база данных, содержащаяконфиденциальные сведения, лишь тогдаполностью защищена от посягательств,когда она находится на дисках, снятыхс компьютера и убранных в охраняемоеместо. Как только вы установили этидиски в компьютер и начали использовать,появляется сразу несколько каналов, покоторым злоумышленник, в принципе, имеетвозможность получить к вашим тайнамдоступ без вашего ведома. Иными словами,ваша информация либо недоступна длявсех, включая и вас, либо не защищена насто процентов.
В области информации дилемма безопасностиформулируется следующим образом: следуетвыбирать между защищенностью системыи ее открытостью. Правильнее, впрочем,говорить не о выборе, а о балансе, таккак система, не обладающая свойствомоткрытости, не может быть использована.
2.Средства защиты информации
Сейчас вряд ли кому-то надо доказывать,что при подключении к Internet Вы подвергаетериску безопасность Вашей локальнойсети и конфиденциальность содержащейсяв ней информации. По данным CERT CoordinationCenter в 1999 году было зарегистрировано2421 инцидентов — взломов локальных сетейи серверов. По результатам опроса,проведенного Computer Security Institute (CSI) среди500 наиболее крупных организаций, компанийи университетов с 1995 число незаконныхвторжений возросло на 48.9 %, а потери,вызванные этими атаками, оцениваютсяв 66 млн. долларов США.
Одним из наиболее распространенныхмеханизмов защиты от интернетовскихбандитов — “хакеров” является применениемежсетевых экранов — брэндмауэров(firewalls).
Стоит отметить, что в следствиинепрофессионализма администраторов инедостатков некоторых типов брэндмауэровпорядка 30% взломов совершается послеустановки защитных систем.
Не следует думать, что все изложенноевыше — “заморские диковины”. Всем, ктоеще не уверен, что Россия увереннодогоняет другие страны по числу взломовсерверов и локальных сетей и принесенномуими ущербу, следует познакомиться стематической подборкой материаловроссийской прессы и материалами Hack Zone(Zhurnal.Ru).
Не смотря на кажущийся правовой хаос врассматриваемой области, любаядеятельность по разработке, продаже ииспользованию средств защиты информациирегулируется множеством законодательныхи нормативных документов, а всеиспользуемые системы подлежат обязательнойсертификации Государственной ТехническойКомиссией при президенте России.
3.Информационная безопасность в Internet
Архитектура Internetподразумевает подключение к внешнимоткрытым сетям, использование внешнихсервисов и предоставление собственныхсервисов вовне, что предъявляет повышенныетребования к защите информации.
В Internet-системах используетсяподход клиент-сервер, а главная роль насегодняшний день отводится Web-сервису.Web-серверы должны поддерживать традиционныезащитные средства, такие как аутентификацияи разграничение доступа; кроме того,необходимо обеспечение новых свойств,в особенности безопасности программнойсреды и на серверной, и на клиентскойсторонах.
Таковы, если говорить совсем кратко,задачи в области информационнойбезопасности, возникающие в связи спереходом на технологию Inernet.Далее мы рассмотрим возможные подходык их решению.
Формирование режима информационнойбезопасности — проблема комплексная.
Меры по ее решению можно разделить начетыре уровня:
-
законодательный (законы, нормативные акты, стандарты и т.п.);
-
административный (действия общего характера, предпринимаемые руководством организации);
-
процедурный (конкретные меры безопасности, имеющие дело с людьми);
-
программно-технический (конкретные технические меры).
Списоклитературы
-
Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 1996. — 167c.
-
Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996. — 495 c.
-
Игер Б. Работа в Internet / Под ред. А. Тихонова; Пер. c англ. — М.: БИНОМ, 1996. — 313 c.
-
Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. — Диалог — МИФИ, 1996. — 283 c.
Источник: https://works.doklad.ru/view/wjocrBdzdto.html