Обеспечение информационной безопасности предприятия от несанкционированного доступа | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: 1. Информатика и кибернетика

Опубликовано в

III международная научная конференция «Технические науки: традиции и инновации» (Казань, март 2018)

Дата публикации: 24.12.2017

Статья просмотрена: 2333 раза

Библиографическое описание:

Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст : непосредственный // Технические науки: традиции и инновации : материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 19.11.2024).



Современное состояние обеспечение информационной безопасности в мире находится на высоком уровне. Однако, несмотря на это ежедневно требуется совершенствовать механизмы защиты, так как текущие средства обеспечения ИБ подвержены взлому. В связи с этим требуется постоянное совершенствование средств обеспечения ИБ.

Словосочетание «информационная безопасность» в разных контекстах может принимать разные смыслы. В Доктрине информационной безопасности Российской Федерации от 5 декабря 2016 года понятие «информационная безопасность» имеет более широкий смысл. Под информационной безопасностью понимается состояние защищенности национальных интересов в информационной сфере, которые определяются совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ «Об участии в международном информационном обмене» определение информационная безопасность аналогично по смыслу, т. е. информационная безопасность — это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Таким образом, информационная безопасность — это процесс обеспечения конфиденциальности (обеспечение доступа к информации только авторизованным пользователям), целостности (обеспечение достоверности, полноты информации и методов ее обработки) и доступности информации (обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости).

Информационную безопасность предприятия условно можно разделить на подсистемы: компьютерная безопасность, безопасность данных, безопасное программное обеспечение, безопасность коммуникаций (сети).

К объектам информационной безопасности на предприятии (фирме) относят: информационные ресурсы, средства и системы информатизации, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации.

Для обеспечения информационной безопасности предприятия использую различные средства и методы защиты информации.

Современные средства и методы защиты информации направлены на защиту информации и данных предприятия которые включают технологии предотвращающие утечку информации и ее потерю. Сегодня используется шесть основных способов защиты.

Препятствие — это метод физического препятствия от злоумышленника к информации предприятия, например, металлические двери.

Маскировка (шифрование) — это один из методов защиты информации в каналах связи путем ее криптографического шифрования.

Регламентация — это метод защиты, основанный на создании специальных условий обработки, хранения и передачи информации, при которых возможности НСД сводятся к минимуму.

Управление — это метод определения и распределения информационных ресурсов системы авторизованным и санкционированным пользователям.

Принуждение — это метод защиты, при котором пользователи и персонал предприятия соблюдают правила обработки, передачи и использования информации под угрозой материальной, административной или уголовной ответственности, т. е. обработка информации регламентируются закрепленными нормативными актами предприятия, государства.

Перечисленные методы имеют своей целью построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз.

Способы защиты информации предполагают использование определенного набора средств:

физические — это средства защиты реализуются в виде автономных устройств и систем: обеспечение безопасности помещений (пожаро-охранные системы, системы от сбоев электросети), средства обеспечения контроля доступом (СКУД). Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

программные и аппаратные средства (технические). Под аппаратными средствами принято понимать встроенные технические устройства, которые используются для обработки информации (схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.).

программные средства представляют собой программное обеспечение, предназначенное для выполнения функций защиты информации. Программные средства позволяют осуществлять: регистрацию и анализ событий, происходящих в системе; осуществлять контроль целостности ресурсов системы в целях обнаружения моих модификаций; шифрование информации; выполнять защиту от внешних вторжений; осуществлять защиту от вредоносного программного обеспечения (антивирусные пакеты, антиспамовые фильтры); осуществлять резервное копирование и восстановление данных.

Организационные — это средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации.

Законодательные средства (правовые) — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Морально-этические (психологические средства) — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.

По функциональному назначению методы и средстваинформационной безопасности можно разделить на следующие разновидности: методы и средства предупреждения, методы и средства обнаружения, методы и средства нейтрализации, методы и средства восстановления.

В настоящее одной из наиболее распространенных угроз информационной безопасности предприятия является несанкционированный доступ.

Причины несанкционированного доступа к информации

– ошибки конфигурации (прав доступа, файрволлов, ограничений на массовость запросов к базам данных);

– слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),

– ошибки в программном обеспечении,

– злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),

– прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,

– использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

По степени направленности НСД может быть преднамеренным (целенаправленный) или не преднамеренным (ошибки системы, программного обеспечения и д. р.).

Несанкционированный доступ осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к конфиденциальной информации. К каналам НСД относятся:

  1. Контакт с лицами, имеющими или имевшими доступ к конфиденциальной информации;
  2. Вербовка и (или) внедрение агентов;
  3. Физическое проникновение к носителям конфиденциальной информации;
  4. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации средствам связи;
  5. Прослушивание;
  6. Визуальный съем конфиденциальной информации;
  7. Перехват электромагнитных излучений;
  8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
  9. Изучение доступных источников информации;
  10. Подключение к системам обеспечения производственной деятельности предприятия;
  11. Замеры и взятие проб окружающей объект среды;
  12. Анализ архитектурных особенностей некоторых категорий объектов.

Состав каналов несанкционированного доступа к конфиденциальной информации и степень их опасности для конкретного предприятия зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов.

Статистика фактов НСД к информации показывает, что большинство современных вычислительных систем достаточно уязвимы с точки зрения безопасности. Поэтому при построении защищенной вычислительной системы, актуальной является задача создания средств добавочной защиты, что предполагает разработку усовершенствованных механизмов и средств защиты информации (СЗИ).

Средства защиты от несанкционированного доступа (СЗИ от НСД) — программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.

В настоящее время существуют множество СЗИ от НСД, например: SecretNet, Dallas Lock 8.0-K, аппаратно-программный модуль доверенной загрузки «Соболь», контроль запуска программ от Kaspersky, Process Monitor, программно-аппаратный комплекс VipNet и другие.

В заключение можно сформулировать следующие выводы:

– НСД является прежде всего намеренной угрозой с доступом к конфиденциальной информации;

– существует множество способов для осуществления НСД;

– службам информационной безопасности необходимо тщательно следить за информационными потоками, а также за пользователями информационной системы;

– с развитием технологий появляются новые методы НСД и их реализации

– предприятиям необходимо больше выделять ресурсы для обновления и улучшение системы защиты информационной системы, так как со временем она устаревает и теряет возможность препятствовать новым атакам

– следует понимать, что абсолютной защиты нету, но необходимо стремится к ней.

Литература:

  1. Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 года
  2. Федеральный закон РФ «О персональных данных» (152-ФЗ) 2017,
  3. Официальный сайт ФСТЭК России [Электронный ресурс], Режим доступа: http://fstec.ru/
  4. Мазуров В. А. Уголовно-правовые аспекты информационной безопасности. — Барнаул: Издательство Алтайского Университета (издательство)|, 2004. — С. 92. — 288 с. — ISBN 5–7904–0340–9.
  5. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. — 1996. — № 5. — С. 5–13.
Основные термины (генерируются автоматически): информационная безопасность, конфиденциальная информация, средство, информационная безопасность предприятия, метод защиты информации, программное обеспечение, средство защиты, информационная система, метод защиты, обработка информации.