Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и ;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации

Сюда относятся:

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:

1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.

2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.

3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.

4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.

5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.

7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.

8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.

9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.

На тему взлома клиентских компьютеров...небольшой обзор по методам защиты:

Как защитить компьютер от хакеров

Любой компьютер, подключенный к Интернету, может потенциально стать жертвой хакеров и подвергнуться атаке с их стороны. Хакеры и злоумышленники постоянно “бродят” по сети, ища уязвимые места для взлома компьютерных систем. Хакер может украсть просто какую-нибудь небольшую часть информации с вашего ПК, чтобы причинить вам серьезный вред. Худшее, что вы можете сделать – это просто считать, что ваш компьютер и сам по себе надежно защищен. ​

__________________________________________________________________

Кто такой хакер?

Компьютерные хакеры – это лица, которые хотят получить доступ к вашему компьютеру для его использования без всякого ведома или разрешения с вашей стороны, для своих незаконных целей.

Мотив большинства хакеров – это любопытство, вызов в жизни или ложное чувство силы, в то время как мотивом других являются только деньги. Однако, каким бы ни был мотив хакера, взлом вашего компьютера является незаконной деятельностью, а хакеры – это реальные люди, которые могут ворваться в ваш компьютер точно также, как воры могут проникнуть в ваш дом. Поэтому, вы должны знать, как остановить хакеров (воров) и как защитить компьютер от взломщиков, которые могут украсть ваши деньги или повредить вашей репутации.

Существуют различные подгруппы хакеров, различающиеся по их “моральным” установкам. Например, “белые” хакеры не взламывают системы для вредоносных целей, в то время как “черные” хакеры подрывают безопасность в преступных целях, таких, как кража информации о кредитных картах или вандализм.

Хакер вначале собирает информацию о намеченной цели, выясняет лучший план атаки, а затем атакует возможные уязвимости (слабые места) в системе. Такие вредоносные программы, как трояны и черви, специально разрабатываются и используются хакерами для взлома.

Хотя не существует полностью безошибочного метода для защиты от хакеров, вы, однако, можете предотвратить себя от того, чтобы стать легкой мишенью для них. Узнаем, как защитить компьютер доступными, эффективными и бесплатными способами.

Как защитить компьютер от хакеров: антивирус, фаервол и антишпион

  • Прежде всего, скачайте и установите антивирусное приложение. Антивирусное программное обеспечение помогает защитить вашу систему от внешних угроз. Вредоносные, троянские, хакерские программы и вирусы разрабатываются “без остановки” по самым разным причинам. Такие программы предназначены, чтобы произвести различные сбои компьютера, в том числе и отключение брандмауэра. Они могут идти в первой волне атаки, прежде чем хакер фактически сможет обыскивать ваш компьютер в поисках необходимой ему информации. Постоянное обновление антивирусной программы поможет вам защитить компьютер от последних версий вирусов.
  • Запускайте сканирование вирусов регулярно. Выберите удобное время, когда вы не используете свой компьютер или, например, уехали по делам – потому что вирусное сканирование значительно замедляет работу вашего компьютера. Сканируйте ваш жесткий диск, как минимум, раз в неделю.
  • Всегда используйте брандмауэр (фаервол). Брандмауэр предназначен для блокирования несанкционированного и нежелательного трафика, и это ваша главная линия защиты от взлома и вторжения хакера. Почти все компьютерные операционные системы включают в себя брандмауэр, но порой он может быть выключен по умолчанию. Оставить брандмауэр выключенным – это все равно, что оставить входную дверь вашего дома открытой ночью.
Включите ваш системный брандмауэр (нажмите “Пуск” – “Панель Управления” – “Безопасность”, затем “Брандмауэр Windows”), если вы не используете фаервол стороннего производителя. Знайте, что запуск нескольких фаерволов одновременно является избыточным – это не обеспечивает дополнительную безопасность, а на самом деле может быть даже контрпродуктивным. Поэтому, выберите что-то одно. Брандмауэр защитит ваш компьютер от внешних хакеров, сделав его невидимым для них и их нападения. Очень маловероятно, что хакер будет тратить много своего времени, чтобы попытаться взломать ваш персональный фаервол.
  • Найдите надежную анти-шпионскую программу и установите ее на ваш компьютер. Шпионский софт (spyware), размещенный в вашей системе, может собирать маленькие кусочки информации без вашего ведома. Spyware часто используются маркетинговыми фирмами для мониторинга покупательских привычек потребителей. Информация, полученная от spyware, даже если это делается для маркетинговых целей, по-прежнему добывается без вашего ведома и согласия.
Как защитить компьютер от хакеров: веб серфинг и почта
  • Как защитить компьютер при веб серфинге? Никогда не позволяйте вашим браузерам запоминать ваши пароли на веб сайтах, логин-формах, профилях и т.д. Конечно, может быть неудобным вводить каждый раз ваш пароль, когда вы входите в систему, на свой почтовый ящик, в социальную сеть или платежную систему. Но, позволяя вашим браузерам запоминать пароли для вас, вы приглашаете хакеров, чтобы устроить “вечеринку” на ваших аккаунтах и в системе.
  • Сделайте ваши пароли длинными и сложными, с хорошим сочетанием букв и цифр. Для полной надежности, не используйте ничего связанного с вашим днем рождения, именами ваших детей или что-нибудь подобного. Если уж хакер хочет взломать что-то у вас, по крайней мере, заставьте его изрядно “попотеть”. Никогда не используйте один и тот же пароль для разных учетных записей, и изменяйте ваш пароль каждые 90 дней.
  • Хакеры, как известно, используют электронную почту как форму передачи вредоносных кодов. Никогда не открывайте вложения электронной почты от кого-то, кого вы не знаете, даже если вам очень любопытно сделать это. Не открывайте электронные письма и сообщения от странных источников. Открытие “странных” сообщений и вложений, которые приходят вместе с ними, является одним из лучших способов стать “добычей” хакера.
  • Загружайте файлы или что-либо другое только из тех источников, которым вы доверяете. Часто хакеры могут прикрепить элементы для загрузки или даже скрыть вирусы и другие вещи, как “безопасная загрузка”, которые после установки начинают красть вашу информацию.
  • Может быть очень заманчивым нажимать на различные “назойливые” объявления, которые могут выскочить в виде онлайн-рекламы, вроде ”Вы только что выиграли бесплатный iPhone!” Но большинство этих объявлений могут быть сфальсифицированы, чтобы установить программы-шпионы или рекламное ПО в вашей системе, после нажатия на них. Вы напрашиваетесь на неприятности, если нажмете на эти объявления.
Как защитить компьютер от хакеров: другие советы
  • Отключите ваш компьютер от Интернета, если он не используется. Большинство людей предпочитают оставлять свой компьютер подключенным, потому что находят это удобным, чтобы быстро выйти в Интернет. Однако, оставляя компьютер включенным, даже когда вас нет, вы создаете некоторые риски безопасности. Хакер в этом случае, человек или робот, может иметь больше времени для тестирования и определения уязвимых мест в безопасности вашего компьютера. А выключение компьютера не только сэкономит энергию, уменьшит износ деталей компьютера, но и предотвратит от хакеров, передающих сигналы на ваш компьютер. Единственный верный способ сделать ваш компьютер полностью невидимым и защищенным от хакеров – отключить доступ совсем.
  • Сохраняйте вашу операционную систему обновленной последними патчами безопасности. Используйте функцию автоматического обновления вашей операционной системы компьютера. Разработчики операционных систем регулярно выпускают обновления безопасности для всех зарегистрированных пользователей. Хакеры умело распознают лазейки безопасности ОС, а выключение автоматического обновления оставляет эти лазейки открытыми.
  • Наконец, отслеживайте события в системе. Проверяйте ваши системные логи периодически, чтобы узнать, что ваш компьютер делает. Если вы получаете уведомления о каких-либо программах, которых вы не знаете, будьте начеку. Следите за любыми предупреждениями и TCP/IP-сообщениями.
_____________________________________________________________________

Итак, как защитить компьютер от хакеров? Просто следуйте вышеперечисленным советам, сохраняя ваш компьютер в актуальном состоянии с поддержкой брандмауэра (фаервола), и это поможет вам держать хакеров на расстоянии, так как что они, вероятно, будут продолжать поиски более легкой цели, чем ваш ПК.

Любой компьютер, подключенный к Интернету, может потенциально стать жертвой хакеров и подвергнуться атаке с их стороны. Хакеры и злоумышленники постоянно “бродят” по сети, ища уязвимые места для взлома компьютерных систем. Хакер может украсть просто какую-нибудь небольшую часть информации с вашего ПК, чтобы причинить вам серьезный вред. Худшее, что вы можете сделать – это просто считать, что ваш компьютер и сам по себе надежно защищен.

Кто такой хакер

Компьютерные хакеры – это лица, которые хотят получить доступ к вашему компьютеру для его использования без всякого ведома или разрешения с вашей стороны, для своих незаконных целей.

Мотив большинства хакеров – это любопытство, вызов в жизни или ложное чувство силы, в то время как мотивом других являются только деньги. Однако, каким бы ни был мотив хакера, взлом вашего компьютера является незаконной деятельностью, а хакеры – это реальные люди, которые могут ворваться в ваш компьютер точно также, как воры могут проникнуть в ваш дом. Поэтому, вы должны знать, как остановить хакеров (воров) и как защитить компьютер от взломщиков, которые могут украсть ваши деньги или повредить вашей репутации.

Существуют различные подгруппы хакеров, различающиеся по их “моральным” установкам. Например, “белые” хакеры не взламывают системы для вредоносных целей, в то время как “черные” хакеры подрывают безопасность в преступных целях, таких, как кража информации о кредитных картах или вандализм.

Хакер вначале собирает информацию о намеченной цели, выясняет лучший план атаки, а затем атакует возможные уязвимости (слабые места) в системе. Такие вредоносные программы, как трояны и черви, специально разрабатываются и используются хакерами для взлома.

Хотя не существует полностью безошибочного метода для защиты от хакеров, вы, однако, можете предотвратить себя от того, чтобы стать легкой мишенью для них. Узнаем, как защитить компьютер доступными, эффективными и бесплатными способами.

Слежка по телефону

Некоторые операторы предоставляют услугу по отслеживанию местоположения чужого телефона. Предполагается, что его владелец ваш близкий родственник (ребенок или супруг/супруга) и дает на это согласие оператору отправкой SMS на определенный номер. Если вы оставите телефон без присмотра, такой жучок может появится и без вашего ведома - кто-нибудь отправит SMS-сообщение, сотрет его и будет следить за вашими перемещениями. Проверить, подключена ли вам такая «услуга», можно в личном кабинете на сайте оператора, но лучше - позвонив на номер техподдержки.

Если вы пользуетесь смартфоном на базе Android, то ваше перемещения можно отследить на сайте Google, нужно лишь знать ваш пароль. Подозреваете, что ваш пароль известен кому-то еще - поменяйте его.

Доступ к облачным хранилищам

Возможно, вы с другом смотрели совместные фотографии на компьютере и он решил перекинуть их вам в облако со своего компьютера. Даже если он потом разлогинился, не факт, что компьютер не запомнил пароль. В большинстве облачных сервисов можно посмотреть, каким устройствам разрешен доступ. Зайдите в настройки и удалите все сомнительные компьютеры и приложения. Если видите, что заходил кто-то посторонний, поменяйте пароль.

Пароли от аккаунтов в соцсетях подбирают и воруют все кому не лень. «ВКонтакте» можно посмотреть последние действия с аккаунтом: с какого IP-адреса, компьютера или приложения заходили. Если вы обнаружили подозрительную активность, просто завершить все сеансы недостаточно, нужно поменять пароль, а можно еще и настроить двухфакторную аутентификацию.

Чтение почты

Взлом почты - самое простое и порой единственное, на что способны доморощенные хакеры. Проверьте IP-адреса в истории входа. Даже если нет ничего подозрительного, все равно поставьте двухфакторную аутентификацию с помощью приложения (Google Authenticator или Яндекс.Ключ) или кода, который приходит по SMS.

Перехват переписки на компьютере

Обнаружить на компьютере трояна, который перехватывает все, что вы пишете, делает скриншоты и отправляет их куда-то, визуально бывает трудно - как правило, он скрыт и из запущенных процессов, и из списка установленных программ. В этом случае пригодится какой-нибудь хороший антивирус (например Avast) - он найдет трояна, заблокирует и удалит.

Как обезопасить себя от взлома и слежки

Помимо банальных советов, вроде «не храните пароль от почты на листочке, прикрепленном к монитору» и «не используйте легкие пароли типа 123456» мы можем дать еще несколько:

— При помощи файервола (от английского fire wall – огненная стена), можно защитить свой компьютер от атак хакеров, а также предотвратить отсылку конфиденциальных данных хакеру. Есть возможность при помощи файервола блокировать сеть хакера. Файервол будет максимально полезным, если использовать его в связке с антивирусом.

— Регулярно обновляйте операционную систему, так разработчики устраняют любые недостатки в обеспечении безопасности, устраняют «лазейки» операционной системы с помощью которой хакеры могли бы пробраться к вашему персональному компьютеру.

— Заведите менеджер паролей. Он позволит вам не запоминать сложные комбинации цифр и букв, но все все время хранить их под рукой. Вход в такой менеджер нужно защитить паролем.

— Для регистрации на различных сервисах используйте разные логины. Это значительно уменьшит шанс взлома Вашего аккаунта хакерами.

— Так же как и логины, нужно использовать различные пароли. Желательно сделать их наиболее сложными, для этого можно использовать прописные и заглавные буквы, цифры и символы. Для генерации паролей можно использовать специализированные программы, при этом некоторые из них помогут их ещё и запомнить и автоматически вставлять их в формы на сайтах. Этим свойствам соответствует программа AiRoboform.

— Отдельная почта. Если Вы вынуждены регистрироваться на сайтах сомнительной направленности, то будет безопаснее, если Вы заведёте для этой цели отдельный почтовый e-mail ящик. Это убережет Вас от головных болей, так как в случае использования основного почтового ящика, на него непременно начнут поступать спам (нежелательные письма).

— Удаляйте из почты письма, в которых в открытом виде содержатся пароли. Особенно, если вы используете один и тот же пароль на разных сайтах и сервисах. Очищайте корзину вручную.

— Избегайте ввода данных от почты, соцсетей и облачных сервисов в сторонних приложениях. Одно дело, кода приложение просто предлагает вам подтвердить вход нажатием кнопки ОК в вашем аккаунте и совсем другое - когда оно открывает какое-то окно и просит ввести логин и пароль. Нет никакой гарантии, что эти данные не уйдут злоумышленникам.

— Когда продаете смартфон, планшет или компьютер, сотрите с него всю личную информацию, переустановите операционную систему (или сбросьте ее к заводским настройкам), а затем пройдитесь шредером - программой, которая несколько раз перезапишет удаленные файлы случайной информацией.

— Ни в коем случае не отправляйте SMS сообщения на незнакомые номера. Это может привести к значительному вычету с Вашего телефонного счёта.

— Желательно нигде не оставлять данные по кредитной карте, её номер и другие платёжные данные. Если Вы намерены пользоваться оплатой кредитной картой в интернет магазинах, то следует завести себе отдельную электронную карту для интернет платежей. Эту услугу предоставляют некоторые известные банки.

— Если у Вас есть свой сайт, то наверняка Вы пользуетесь FTP-менеджерами, которые помогают значительно упростить закачку и обновление файлов на хостинге. Рекомендуется не сохранять пароли и логины для доступа к аккаунту по средствам FTP-менеджера. Они могут быть легко украдены злоумышленниками.

— Многие современные интернет браузеры, например, Google Chrome или Mozilla FireFox и другие, позволяют сохранять пароли и логины для доступа к различным сервисам и сайтам. Делаете Вы это на свой страх и риск. Часто в браузерах находят так называемые дыры, способные дать хакерам возможность получить доступ ко всем данным, а сохранённые пароли значительно упростят хакерам работу. Поэтому, аналогично предыдущему пункту, не храните пароли в браузерах.

— Если уж заводить почтовые ящики, то делать это нужно у надёжных почтовых сервисов, таких как, Gmail.com, Yandex.ru, Mail.ru, Rambler.ru. Эти сервисы имеют надёжную защиту от взлома и кроме того позволяют предохранять e-mail ящик от спама.

— Не посещайте сомнительные сайты. Очень часто сайты с сомнительным содержанием такие, как бесплатные порносайты и сайты с халявой (нужно же им как-то оплачивать своё существование) таят в коде своих страниц червя, который с удовольствием перетечёт к вам на компьютер. В последнее время различные поисковики, например google, предупреждают при выводе результатов поиска об опасности того или иного сайта для вашего компьютера. Будьте осторожны с тем, что попадает на ваш компьютер. Не желательно без обновлённого хорошего антивируса подключать к своему компьютеру устройства хранения информации. В наше время вирусы на CD или DVD дисках попадаются очень редко, практически никогда. Даже на пиратских. Хотя несколько лет назад тенденция была совсем другая.

— Используйте облачные системы хранения данных для хранения важных финансовых, деловых или личных документов.

— Не храните важные файлы на рабочем столе - это пространство для менее важных файлов и программ (например, новый фильм, который вы только что приобрели).

— Защитить паролем важные документы на жестком диске с помощью программы сжатия файлов, таких как WinRar для Windows, или StuffIt для Mac.

Итак, как защитить компьютер от хакеров? Просто следуйте вышеперечисленным советам, сохраняя ваш компьютер в актуальном состоянии с поддержкой брандмауэра (фаервола), и это поможет вам держать хакеров на расстоянии, так как что они, вероятно, будут продолжать поиски более легкой цели, чем ваш ПК.

Скачать:
Персональная защита от хакеров. Руководство для начинающих — Пожалуйста или для доступа к этому контенту

Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом - информация.

Информация:

    Информация свободного доступа

    Информация ограниченного доступа

    1. Конфиденциальная информация

      Секретная информация

Конфиденциальная (confidential, частный) – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, промышленной тайне и других законодательных актов. Собственник информации может самостоятельно установить ее статус как конфиденциальной (например, личная тайна). Требует безусловной защиты.

Служебная тайна - сведения, связанные с производственной, управленческой, финансовой или другой экономической деятельностью организации, разглашение (передача, утечка, хищение) которой может нанести ущерб ее интересам и не являющиеся государственными секретами. К таким сведениям относятся:

    информация, содержащая сведения, используемые сотрудниками организации для работы в служебных целях;

    данные, полученные в результате обработки служебной информации с помощью технических средств (оргтехники);

    документы (носители), образующиеся в результате творческой деятельности сотрудников организации, включающие в себя сведения любого происхождения, вида и назначения, необходимые для нормального функционирования организации.

Информация секретная – информация, содержащая в соответствии с законом о Гос. Тайне сведения, составляющие таковую. Требует самой высокой степени защиты

Гос тайна – защищаемые государством сведения в области его военной, оборонной, внешнеполитической, экономической, разведывательной и т.п. деятельности, распространение которых может нанести ущерб безопасности государства. Распространение ГОС СЕКРЕТОВ регулируется государством и контролируется спецслужбами.

Виды информации ограниченного доступа

И нформационнаяб езопасность (ИБ) – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанестинеприемлемый ущерб владельцам, и пользователям информации.

ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

НСД - НеСанкционированный Доступ -unauthorizedaccessОдно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

ИБ должна обеспечивать:

    целостность данных –под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

2. конфиденциальность информации -это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию.

Основные направления деятельности по защите информации

Принципы построения систем защиты информации (информационной безопасности)

    Системность

    Комплексность

    Непрерывность защиты

    Разумная достаточность

    Гибкость управления и применения

    Открытость алгоритмов и механизмов защиты

    Простота применения защитных методов и средств

Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой - резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

Принципы защиты информации от НСД

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

    Прицип обоснованности доступа заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

    Принцип разграничения - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

    Принцип чистоты ресурсов заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

    Принцип персональной ответственности - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

    Принцип целостности средств защиты подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования.

2. Методы и средства защиты информации

Методы защиты информации

    препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации

    управление доступом – метод определения и распределения ресурсов системы санкционированным пользователям

    шифрование - метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

    регламентация – метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

    принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    побуждение - метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

Средства

    технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратные ифизические .

Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

    обеспечивают безопасность помещений, где размещены серверы сети;

    ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

    обеспечивают защиту от сбоев электросети.

    программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Стандартные защищенные программные средства:

    Средства защиты, использующие парольную идентификацию и ограничивающие доступ пользователей согласно назначенным правам - управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация " иногда используют словосочетание "проверка подлинности".

    Регистрация и анализ событий, происходящих в системе - обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

    Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

    Криптографическое закрытие информации

    Защита от внешних вторжений - брандмауэры

    Защита от компьютерных вирусов - антивирусные пакеты,антиспамовые фильтры

    Средства резервного копирования и восстановления данных

    аппаратно-программные средства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

    Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

    морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

    законодательные средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­нию ме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

Методы и средства пре­ду­п­ре­ж­де­ния - пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

Методы и средства об­на­ру­же­ния - пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

Методы и средства ней­т­ра­ли­за­ции - пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

Методы и средства вос­ста­но­в­ле­ния - пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).