Технічний захист інформації - це не данина моді, а вимога часу. Адже на сучасному етапі розвитку суспільства інформація є чи не найдорожчим товаром, одним з найважливіших джерел процвітання будь-якої фірми. Широкомасштабне впровадження інформаційних технологій потребує значної уваги до питань технічного захисту інформації, оскільки несанкціонований витік її може призвести до втрати фірмою позицій на ринку і значних фінансових збитків.
Одним із напрямів захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ поділяють на два великих класи завдань:
o захист інформації від несанкціонованого доступу (НСД);
o захист інформації від витоку технічними каналами. Технічні канали - це канали побічних електромагнітних випромінювань і наведень (ПЄМВН), акустичні канали, оптичні та ін.
Для розв'язання всього комплексу завдань компанія має співпрацювати з провідними державними та недержавними підприємствами й організаціями, що працюють у галузі захисту інформації, в тому числі: зі Службою безпеки України, державним підприємством "Українські спеціальні системи" та ін.
Захист від НСД може бути здійснений у різних складових інформаційної системи:
o прикладне й системне ПЗ:
- системи розмежування доступу до інформації;
- системи ідентифікації та аутентифікації;
- системи аудиту й моніторингу;
- системи антивірусного захисту.
o апаратна частина серверів та робочих станцій:
- апаратні ключі;
- системи сигналізації;
- засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.
o комунікаційне обладнання і канали зв'язку:
- міжмережеві екрани (Firewall) - для блокування атак із зовнішнього середовища:
1) Cisco PIX Firewall;
2) Symantec Enterprise FirewallTM;
3) Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks. Вони керують проходженням мережевого трафіка відповідно до правил (policies) захисту. Міжмережеві екрани зазвичай установлюють на вході мережі і поділяють на внутрішні (приватні) й зовнішні (загального доступу);
- системи виявлення вторгнень (IDS - Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим впливам, що дає змогу значно зменшити час простою внаслідок атаки і витрати на підтримку працездатності мережі;
- засоби створення віртуальних приватних мереж (VPN -Virtual Private Network) - для організації захищених каналів передавання даних через незахищене середовище: Symantec Enterprise VPN; Cisco IOS VPN; Cisco VPN concentrator. Ці віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;
- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації: Symantec Enterprise Security Manager; Symantec NetRecon. їх застосування дає змогу уникнути можливих атак на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
o периметр інформаційної системи, для захисту якого створюються системи:
- охоронної та пожежної сигналізації;
- цифрового відеоспостереження;
- контролю та управління доступом (СКУД).
Захист інформації від її витоку технічними каналами зв'язку забезпечується:
o використанням екранованого кабелю та прокладанням проводів і кабелів в екранованих конструкціях;
o установленням на лініях зв'язку високочастотних фільтрів;
o побудовою екранованих приміщень ("капсул");
o використанням екранованого обладнання;
o установленням активних систем зашумлення;
o створенням контрольованої зони.
Для оцінювання стану технічного захисту інформації, що опрацьовується або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень проводять експертизу у сфері технічного захисту інформації.
Міжнародні стандарти безпеки інформаційно-обчислювальних систем
Метод з відкритим ключем (RSA)
6.8. Особливості захисту інформації в різних сферах діяльності
6.9. Особливості захисту інформації під час розслідування кримінальних справ
Огляд місця події
Обшук і виїмка речових доказів
Аналіз і вилучення інформації в комп'ютері
Програмно-технічна експертиза (ПТЕ)
6.10. Захист інформації стосовно громадянина