Економічна безпека підприємств, організацій та установ - Ортинський В.Л. - 6.6. Специфіка технічного захисту інформації

Технічний захист інформації - це не данина моді, а вимога часу. Адже на сучасному етапі розвитку суспільства інформація є чи не найдорожчим товаром, одним з найважливіших джерел процвітання будь-якої фірми. Широкомасштабне впровадження інформаційних технологій потребує значної уваги до питань технічного захисту інформації, оскільки несанкціонований витік її може призвести до втрати фірмою позицій на ринку і значних фінансових збитків.

Одним із напрямів захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ поділяють на два великих класи завдань:

o захист інформації від несанкціонованого доступу (НСД);

o захист інформації від витоку технічними каналами. Технічні канали - це канали побічних електромагнітних випромінювань і наведень (ПЄМВН), акустичні канали, оптичні та ін.

Для розв'язання всього комплексу завдань компанія має співпрацювати з провідними державними та недержавними підприємствами й організаціями, що працюють у галузі захисту інформації, в тому числі: зі Службою безпеки України, державним підприємством "Українські спеціальні системи" та ін.

Захист від НСД може бути здійснений у різних складових інформаційної системи:

o прикладне й системне ПЗ:

- системи розмежування доступу до інформації;

- системи ідентифікації та аутентифікації;

- системи аудиту й моніторингу;

- системи антивірусного захисту.

o апаратна частина серверів та робочих станцій:

- апаратні ключі;

- системи сигналізації;

- засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

o комунікаційне обладнання і канали зв'язку:

- міжмережеві екрани (Firewall) - для блокування атак із зовнішнього середовища:

1) Cisco PIX Firewall;

2) Symantec Enterprise FirewallTM;

3) Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks. Вони керують проходженням мережевого трафіка відповідно до правил (policies) захисту. Міжмережеві екрани зазвичай установлюють на вході мережі і поділяють на внутрішні (приватні) й зовнішні (загального доступу);

- системи виявлення вторгнень (IDS - Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим впливам, що дає змогу значно зменшити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

- засоби створення віртуальних приватних мереж (VPN -Virtual Private Network) - для організації захищених каналів передавання даних через незахищене середовище: Symantec Enterprise VPN; Cisco IOS VPN; Cisco VPN concentrator. Ці віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації: Symantec Enterprise Security Manager; Symantec NetRecon. їх застосування дає змогу уникнути можливих атак на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

o периметр інформаційної системи, для захисту якого створюються системи:

- охоронної та пожежної сигналізації;

- цифрового відеоспостереження;

- контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується:

o використанням екранованого кабелю та прокладанням проводів і кабелів в екранованих конструкціях;

o установленням на лініях зв'язку високочастотних фільтрів;

o побудовою екранованих приміщень ("капсул");

o використанням екранованого обладнання;

o установленням активних систем зашумлення;

o створенням контрольованої зони.

Для оцінювання стану технічного захисту інформації, що опрацьовується або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень проводять експертизу у сфері технічного захисту інформації.

6.7. Особливості захисту електронної корпоративної інформації. Міжнародні стандарти безпеки ІОС
Міжнародні стандарти безпеки інформаційно-обчислювальних систем
Метод з відкритим ключем (RSA)
6.8. Особливості захисту інформації в різних сферах діяльності
6.9. Особливості захисту інформації під час розслідування кримінальних справ
Огляд місця події
Обшук і виїмка речових доказів
Аналіз і вилучення інформації в комп'ютері
Програмно-технічна експертиза (ПТЕ)
6.10. Захист інформації стосовно громадянина
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru