Сучасні
інформаційні технології/4.Інформаційна безпека
Лебідь
Інна
Вінницький
Національний Аграрний Університет, Україна
Методи забезпечення інформаційної безпеки
Під
інформаційною безпекою слід розуміти захищеність від будь-яких випадкових або
зловмисних дій, результатом яких може з'явитися нанесення збитку самої
інформації або її власникам .
Завдання
забезпечення інформаційної безпеки повинно вирішуватися системно,це означає, що
різні засоби повинні застосовуватися одночасно і під централізованим
управлінням. При цьому всі складові системи повинні «знати» про існування один
одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від
внутрішніх загроз.
Існує багато методів забезпечення інформаційної безпеки:
• засоби антивірусного захисту;
• засоби шифрування інформації, що зберігається на
комп'ютерах і переданої мережами;
• інструменти перевірки цілісності вмісту дисків;
• віртуальні приватні мережі;
• міжмережеві екрани;
• засоби
аутентифікації користувачів;
• системи виявлення вразливостей мереж і аналізатори
мережевих атак.
Кожен з перерахованих методів
може бути використаний як самостійно, так і в інтеграції з іншими.
Сучасні антивірусні технології дозволяють виявити практично
всі вже відомі вірусні програми через порівняння коду підозрілого файлу із
зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології
моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми.
Виявлені об'єкти можуть піддаватися лікуванню, та можуть бути видалені. Захист від вірусів може бути встановлена на
робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під
практично будь-який з поширених операційних систем (Windows, Unix-і Linux
системи, Novell).
Значно зменшують
непродуктивні трудові затрати фільтри
спаму, пов'язані з розбором спаму, знижують трафік і завантаження серверів,
покращують психологічний фон в колективі і зменшують ризик залучення
співробітників компанії на шахрайські операції. Крім того, фільтри спаму
зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять
віруси часто мають ознаки спаму і фільтруються. Щоправда, існує також і
негативний ефект від фільтрації спаму,
якщо фільтр видаляє або маркує як спам і корисні повідомлення.
Резервне
копіювання є одним з основних методів
захисту від втрати даних з чітким
дотриманням методів зберігання копій та регулярності .
Ідентифікація та авторизація - це ключові
елементи інформаційної безпеки.Функція авторизації відповідає за те, до яких
ресурсів конкретний користувач має доступ. Функція адміністрування наділяє
користувача певними ідентифікаційними особливостями в рамках даної мережі та
визначенні обсягу допустимих для нього дій.
Системи
шифрування дозволяють мінімізувати втрати у разі несанкціонованого доступу до
даних, що зберігаються на жорсткому диску або іншому носії, а також
перехоплення інформації при її пересилання по електронній пошті або передачу з
мережних протоколах. Завдання даного засоби захисту - забезпечення
конфіденційності.
Міжмережевий екран являє собою систему або комбінацію систем,
що утворить між двома або більше мережами захисний бар'єр, що оберігає від
несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.
Таким чином, міжмережеві екрани значно розширюють
можливості сегментування інформаційних мереж.
Ефективний
засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної
та вихідної електронної пошти. Перевірка самих поштових повідомлень і вкладень
в них на основі правил, встановлених в організації, дозволяє також убезпечити
компанії від відповідальності за судовими позовами і захистити їх співробітників
від спаму. Засоби тематичній фільтрації дозволяють перевіряти файли всіх
поширених форматів, у тому числі стислі і графічні. При цьому пропускна
здатність мережі практично не змінюється.
Всі зміни на
робочій станції або на сервері можуть бути відслідковані адміністратором мережі
або іншим авторизованим користувачем завдяки технології перевірки цілісності
вмісту жорсткого диску (integrity checking). Це дозволяє виявляти будь-які дії
з файлами та ідентифікувати активність вірусів, несанкціонований доступ або
крадіжку даних авторизованими користувачами.
Література:
1. Галатенко, В.А. Стандарти
інформаційної безпеки. Інтернет-університет інформаційних
технологій-ІНТУІТ.ру,2005;
2. Лопатин, В.М. Інформаційна безпека Росії: Людина,
суспільство, держава. Серія: Безпека людини і суспільства. М.: 2000. - 428 с;
3. Шаньгін, В.Ф. Захист комп'ютерної інформації. Ефективні
методи і засоби. - М.: ДМК Пресс,2008.-544с.
4. Щербаков, О.Ю. Сучасна комп'ютерна безпека. Теоретичні
основи. Практичні аспекти. - М.: Книжковий світ, 2009. - 352 с.