Информационная безопасность корпоративной сети.
Сегодня все более значимой становится проблема обеспечения внутренней информационной безопасности в организациях. Угрозы: 1. Защита от утечек информации Вопрос защиты информации от утечек становится все более актуальным, принимая во внимание следующие тенденции развития IT-сферы: Рост мобильности бизнеса:Ноутбуки постепенно вытесняют настольные компьютеры Ёмкость съемных носителей растет, в то время, как их стоимость — уменьшается Увеличение количества утечек вследствие большей мобильности данных: Пользователи склонны сохранять всё подряд Мобильность повышает риск утечки данных 2. Защита электронной корпоративной почты от спама и вирусов Следующая проблема, решать которую приходится любой фирме, является защита сети и корпоративной почты от вирусных атак и спама. Количество спама возрастает практически экспоненциально каждый год! Согласно последним исследованиям, спам составляет около 93-97% от общего почтового трафика в мире.В этом случае средствами защиты являются антивирусно-антиспамовые системы. Они занимаются фильтрацией спама и обеспечиваютзащиту от вредоносного кода и нежелательной рекламы. 3. Защита, контроль и оптимизация Веб — трафика Следующая задача для обеспечения защиты информации внутри организации — контроль потребляемого трафика и защита от внешних атак из сети интернет. Здесь существуют преимущественно два направления защиты: Система качественной защиты от атак извне, отслеживающая попытки сетевых атак и защищающая от раскрытия информации с корпоративных серверов. Система распределения доступа в Интернет с возможностью контроля объема информации, ее характера, ограничения доступа к конкретным ресурсам и скачиванию информации.
4. Контроль доступа к сети Еще одно направление защиты — мониторинг за использованием и подключением компьютеров и устройств внутри сети. Сегодня этот аспект информационной безопасности становится актуальным по следующим причинам: Несанкционированный доступ в корпоративную сеть приводит к риску потери конфиденциальной информации Устройства постоянно добавляют и удаляют из корпоративной сети без уведомления IT персонала Санкционированный доступ устройств, не удовлетворяющих политике безопасности, может привести к негативным последствиям 5. Контроль и запись действий администраторов на серверах Следующей актуальной для многих организаций проблемой является мониторинг действий системных администраторов, имеющих фактически неограниченные полномочия в системах. Ведь зачастую для взлома системы достаточно просто найти общий язык с администратором или же заинтересовать его материально. В тоже время и сами системные администраторы нередко являются источниками утечек. Заключение Руководителям, ответственным за информационную безопасность в организации приходится учитывать очень много аспектов защиты информации, а также знать, с помощью каких средств может обеспечиваться реализация тех или иных задач безопасности. Только комплексный подход к решению проблем внутренней информационной безопасности организации позволяет быть уверенным, что информация не уйдет к злоумышленнику и не нанесет вред Вашей организации. 32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др. Для защиты информации используется 2 подхода: Фрагментарный и комплексный. Фрагментарный ориентирован на избирательность относительно конкретной угрозы. Комплексный — к защите информации в сложных автоматизированных системах обработки и передачи данных.Основными методами защиты информации являются:
препятствие- метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц; управление доступом — метод защиты информации. С его помощью для защиты используются все ресурсы самой системы (программные и технические средства). Управление доступом включает такие функции защиты, как: •идентификация пользователей, персонала и ресурсов системы; •аутентификация объекта или субъекта по предъявленному им идентификатору; -Регистрация обращений –реагирование на попытки доступа несанкционированных лиц. Маскировка - метод защиты информации в каналах телекоммуникаций путем криптографического закрытия. Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение - метод, с помощью которого пользователь и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм. Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные (физические, аппаратные, программные) и неформальные (организационные, законодательные и морально-этические): •физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.); •которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства - это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.); •программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации; •организационные средства защиты информации - организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации; •законодательные средства защиты информации определяются законодательными актами той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил; •морально-этические средства защиты выражаются в виде норм, которые сложились традиционно по мере внедрения вычислительной техники и средств связи.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|