Что в информационной системе является объектами защиты
Объекты критической инфраструктуры организации и обеспечение их безопасности
Обеспечение информационной безопасности (ИБ) — одна из ключевых мер по поддержанию стабильной работы компаний и промышленных предприятий, государственных органов и общественных организаций, функционирования экономики и государства в целом. Учитывая ее все возрастающее значение, ИБ регламентируется на уровне федерального законодательства и по праву считается одним из элементов национальной безопасности. Основным законодательным актом в этой сфере является федеральный закон № 187-ФЗ.
Критические объекты ИБ: что это?
В законе, помимо прочего, дается определение критической информационной инфраструктуре. К информационной инфраструктуре в целом относятся информационные системы и сети телекоммуникации, АСУ и линии связи, которые обеспечивают их взаимодействие.
Для отнесения объекта информационной безопасности к «критической инфраструктуре» он должен использоваться государственным органом или учреждением, российской компанией или организацией в следующих отраслях:
Также к критическим объектам защиты в области информационной безопасности причисляют системы, которые обеспечивают взаимодействие вышеперечисленных организаций и компаний. Важно, что они тоже должны принадлежать российским компаниям или предпринимателям.
Основные объекты защиты при обеспечении информационной безопасности
Информационная безопасность направлена на обеспечение защиты от внешних и внутренних угроз целого комплекса объектов. От их типа зависит подбор методов и средств защиты.
Существует множество объектов защиты. Их можно разбить на следующие основные категории:
Рассмотрим подробнее, что относится к каждой из этих категорий основных объектов защиты при обеспечении информационной безопасности.
Информация
К числу основных объектов, нуждающихся в защите, относится непосредственно информация, которая хранится, обрабатывается и передается в информационных и телекоммуникационных системах. В зависимости от формы представления она может быть таких видов:
Защите подлежит информация с ограниченным доступом, которая делится на сведения, составляющие государственную тайну и конфиденциальная информация. Отнесение информации к гостайне и порядок использование таких сведений регламентируются законодательством. К конфиденциальной информации относят персональные данные, коммерческую и профессиональную тайну, сведения об изобретениях и т. д.
Ресурсные объекты
К ресурсным объектам защиты в области информационной безопасности относятся технические, программные средства, организационные процедуры, которые применяются для обработки, хранения и передачи информации.
В том числе к таким объектам относятся:
Физические объекты
К этой категории относится широкий перечень объектов, составляющих основные фонды предприятий, организаций и учреждений, в том числе:
Главным критерием отнесения этих объектов к числу подлежащих информационной защите является задействованность в процессах хранения, передачи, обработки данных. Например, сюда относятся здания и помещения, в которых физически размещены информационные системы, помещения для ведения конфиденциальных переговоров и т. д.
Пользовательские объекты
К пользовательским объектам защиты от угроз информационной безопасности относятся:
В качестве объектов защиты выступают граждане, организации и предприятия, государственные учреждения и органы, а также непосредственно государство.
Сферы защиты
В соответствии с действующей в России Доктриной информационной безопасности выделяются следующие сферы защиты:
Обеспечение эффективной информационной безопасности в этих сферах направлено на поддержание полноценной деятельности государства и государственных органов, нацелено на защиту интересов системообразующих организаций и предприятий, а также других компаний. Кроме того, информационная безопасность во включенных в доктрину сферах защиты, предотвращает внешнее и внутреннее деструктивное воздействие на сознание граждан.
Средства защиты информации
Средства защиты информации обычно делят на нормативные и технические. Обе группы — сборные, в них входит множество конкретных инструментов, методик, подходов, применяемых для защиты данных.
Нормативные средства защиты
В категорию нормативных включают законодательные, административно-организационные и морально-этические средства (документы, правила, мероприятия и т. п.).
Технические средства защиты
Технические средства защиты можно разделить на физические, аппаратные, программные и криптографические.
Обеспечение информационной безопасности — это всегда комплекс мер, включающий все аспекты защиты информации, от внутреннего регламента по аутентификации до шлюзов безопасности. К созданию и обеспечению работоспособности таких комплексов нужно подходить серьезно и кропотливо. И главное — соблюдайте «золотое правило» — это комплексный подход.
Вместо заключения
Нужно признать, что мы уже живем в цифровом мире и будущее, каким его видели фантасты, действительно наступило. Производство стремительно автоматизируется, компьютеры управляют электростанциями и заводскими конвейерами, личные данные миллионов людей курсируют по сети, камеры научились распознавать лица в толпе, а на улицах вот-вот появятся автомобили без водителей.
Современная цифровая инфраструктура, огромная и невероятно сложная, связывающая самые разные стороны жизни, требует особенно тщательной защиты. Хакер в нашем мире перестал быть хулиганом, который рисует на стенах в подъезде — ему вполне по силам обрушить весь дом и оставить жильцов без крыши над головой. Информационная безопасность теперь не менее (а возможно и более) важна, чем экономическая, военная или любая другая.
Что в информационной системе является объектами защиты
ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ
ПРЕДМЕТ ЗАЩИТЫ ИНФОРМАЦИИ
Вопросы информационной безопасности занимают особое место и в связи с возрас-
тающей ролью в жизни общества требуют к себе все большего внимания. Успех практи-
чески любой деятельности в немалой степени зависит от умения распоряжаться такой
ценностью, как информация.
В законе РФ «Об информации, информатизации и защите информации» определено:
• «информационные ресурсы являются объектами собственности граждан, организа-
ций, общественных объединений, государства»;
• «информация – сведения о лицах, предметах, событиях, явлениях и процессах (не-
зависимо от формы их представления), отраженные на материальных носителях, исполь-
зуемые в целях получения знаний и практических решений».
Информация имеет ряд особенностей:
− не материальна;
− хранится и передается с помощью материальных носителей;
− любой материальный объект содержит информацию о самом себе либо о другом
объекте.
Информации присущи следующие свойства:
Ценность информации определяется степенью ее полезности для владельца. Зако-
ном РФ «Об информации, информатизации и защите информации» гарантируется право
собственника информации на ее использование и защиту от доступа к ней других лиц
(организаций). Если доступ к информации ограничен, то такая информация называется
конфиденциальной. Конфиденциальная информация может содержать государственную
или коммерческую тайну.
Конфиденциальность информации – субъективно определяемая (приписываемая)
характеристика (свойство) информации, указывающая на необходимость введения огра-
ничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая
способностью системы (среды) сохранять указанную информацию в тайне от субъектов,
не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограни-
чения доступности информации для одних субъектов заключены в необходимости защи-
ты их законных интересов от других субъектов информационных отношений.
Государственную тайну могут содержать сведения, принадлежащие государству
(государственному учреждению). В соответствии с законом «О государственной тайне»
сведениям, представляющим ценность для государства, может быть присвоена одна из
трех возможных степеней (гриф) секретности: «особая важность», «совершенно секрет-
но» и «секретно». Для менее важной информации в государственных учреждениях суще-
ствует гриф «для служебного пользования».
Коммерческую тайну могут содержать сведения, принадлежащие частному лицу,
фирме, корпорации и т.д. Для обозначения ценности конфиденциальной коммерческой
информации используют три категории: «коммерческая тайна – строго конфиденциально
(строгий учет)», «коммерческая тайна – конфиденциально», «коммерческая тайна».
Достоверность информации определяется достаточной для владельца точностью
отражать объекты и процессы окружающего мира в определенных временных и про-
странственных рамках. Информация, искаженно представляющая действительность, мо-
жет нанести владельцу значительный материальный и моральный ущерб. Если информа-
ция искажена умышлено, тот ее называют дезинформацией.
Своевременность информации, т.е. соответствие ценности и достоверности опреде-
ленному временному периоду.
Данное свойство определяется выражением
где C0 – ценность информации в момент ее возникновения; t – время от момента возник-
новения информации до момента определения ее стоимости; τ – время от момента воз-
никновения информации до момента ее устаревания.
Предметом защиты является информация, хранящаяся, обрабатываемая и переда-
ваемая в компьютерных (информационных) системах. Особенностями данного вида ин-
формации являются:
− двоичное представление информации внутри системы, независимо от физиче-
ской сущности носителей исходной информации;
− высокая степень автоматизации обработки и передачи информации;
− концентрации большого количества информации в КС.
ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ
Объектом защиты информации является компьютерная (информационная) система
или автоматизированная система обработки информации (АСОИ).
Информационная система – это организационно-упорядоченная совокупность ин-
формационных ресурсов, технических средств, технологий и персонала, реализующих
информационные процессы в традиционном или автоматизированном режиме для удов-
летворения информационных потребностей пользователей.
Информационная безопасность АСОИ – состояние рассматриваемой автоматизиро-
ванной системы, при котором она, с одной стороны, способна противостоять дестабили-
зирующему воздействию внешних и внутренних информационных угроз, а с другой, – ее
наличие и функционирование не создает информационных угроз для элементов самой
системы и внешней среды.
Информационная безопасность достигается проведением соответствующего уровня
политики информационной безопасности.
Под политикой информационной безопасности понимают совокупность норм, пра-
вил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от
заданного множества угроз безопасности.
Система защиты информации – совокупность правовых норм, организационных мер и
мероприятий, технических, программных и криптографических средств и методов, обеспечи-
вающих защищенность информации в системе в соответствии с принятой политикой безо-
пасности.
Объект информатизации. Классификация объектов защиты
Классификация информации
ФСТЭК в своих руководящих документах трактует данное понятие несколько иначе. Под объектами информатизации, аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначенные для ведения конфиденциальных переговоров.
Защищаемыми объектами информатизации в соответствии с СТР-К являются:
В соответствии с данным определением можно классифицировать объекты защиты в соответствии с рисунком 8.1.
Существуют различные признаки, по которым классифицируется информация. С точки зрения защиты информации наиболее интересной является классификация по категории доступа.
В статье 5, ФЗ «Об информации, информационных технологиях и защите информации» от 27.7.2006 г. № 149-ФЗ, сказано: «Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа)«.
Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации. То есть, если журнал публикуется в Интернете и находится в открытом доступе по решению его создателей, они вправе требовать ссылки на источник в случае использования информации из него где-либо еще. К общедоступной также относится информация, доступ к которой нельзя ограничить.Примером может служить информация о состоянии окружающей среды, о деятельности органов государственной власти и органов местного самоуправления, документы, накапливаемые в открытых фондах библиотек и архивов. Так же в эту категорию можно отнести нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления.
Перечень сведений конфиденциального характера опубликован в Указе Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера». К видам конфиденциальной информации можно отнести следующее:
Что в информационной системе является объектами защиты
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
ОБЪЕКТ ИНФОРМАТИЗАЦИИ. ФАКТОРЫ, ВОЗДЕЙСТВУЮЩИЕ НА ИНФОРМАЦИЮ
Protection of information. Object of informatisation. Factors influencing the information. General
Дата введения 2008-02-01
Предисловие
1 РАЗРАБОТАН Федеральным государственным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФГУ «ГНИИИ ПТЗИ ФСТЭК России»)
2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии
5 ПЕРЕИЗДАНИЕ. Декабрь 2018 г.
1 Область применения
Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на безопасность защищаемой информации, в целях обоснования угроз безопасности информации и требований по защите информации на объекте информатизации.
Настоящий стандарт распространяется на объекты информатизации, создаваемые и эксплуатируемые в различных областях деятельности (обороны, экономики, науки и других областях).
2 Нормативные ссылки
В настоящем стандарте использована нормативная ссылка на следующий стандарт:
ГОСТ Р 50922 Защита информации. Основные термины и определения
3 Термины и определения
3.1 объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.
3.2 система обработки информации: Совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации.
3.3 побочное электромагнитное излучение: Электромагнитное излучение, наблюдаемое при работе технических средств обработки информации.
3.4 паразитное электромагнитное излучение: Электромагнитное излучение, являющееся результатом паразитной генерации в электрических цепях технических средств обработки информации.
3.5 наведенный в токопроводящих линейных элементах технических средств сигнал; наводка: Ток и напряжение в токопроводящих элементах, вызванные электромагнитным излучением, емкостными и индуктивными связями.
3.6 закладочное средство [устройство]: Техническое средство [устройство] приема, передачи и обработки информации, преднамеренно устанавливаемое на объекте информатизации или в контролируемой зоне в целях перехвата информации или несанкционированного воздействия на информацию и (или) ресурсы автоматизированной информационной системы.
3.7 программная закладка: Преднамеренно внесенный в программное обеспечение функциональный объект, который при определенных условиях инициирует реализацию недекларированных возможностей программного обеспечения.
3.8 недекларированные возможности (программного обеспечения): Функциональные возможности программного обеспечения, не описанные в документации [1], [2].
3.9 вредоносная программа: Программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы [1], [2].
3.10 (компьютерный) вирус: Вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы [1].
3.11 компьютерная атака: Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств [1], [2].
3.12 сетевая атака: Компьютерная атака с использованием протоколов межсетевого взаимодействия [1], [2].
3.13 программное воздействие: Несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ [1].
4 Основные положения
4.2 Полнота и достоверность выявленных факторов, воздействующих или могущих воздействовать на защищаемую информацию, достигаются путем рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, средства обеспечения ОИ и т.д.) и на всех этапах обработки информации.
4.3 Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учетом следующих требований:
— достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющих формировать их полное множество;
— гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации.
5 Классификация факторов, воздействующих на безопасность защищаемой информации
5.1 Факторы, воздействующие или могущие воздействовать на безопасность защищаемой информации и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения подразделяют на классы:
5.2 По отношению к ОИ факторы, воздействующие на безопасность защищаемой информации, подразделяют на внутренние и внешние.
5.3 Факторы, воздействующие на безопасность защищаемой информации, в соответствии с признаками классификации подразделяют на:
5.4 Перечень основных подклассов (групп, подгрупп и т.д.) факторов, воздействующих на безопасность защищаемой информации (объективных и субъективных), в соответствии с их классификацией, приведенной в 5.3, представлен в разделе 6.
6 Перечень объективных и субъективных факторов, воздействующих на безопасность защищаемой информации
6.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации
6.1.1 Внутренние факторы
6.1.1.1 Передача сигналов:
а) по проводным линиям связи;
б) по оптико-волоконным линиям связи;
в) в диапазоне радиоволн и в оптическом диапазоне длин волн.
а) излучения акустических сигналов:
2) сопутствующие произносимой или воспроизводимой ТС речи;
б) электромагнитные излучения и поля:
1) излучения в радиодиапазоне;
2) излучения в оптическом диапазоне.
6.1.1.3 Побочные электромагнитные излучения:
а) элементов (устройств) ТС ОПИ;
б) на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:
1) модуляция побочных электромагнитных излучений информативным сигналом, сопровождающим работу ТС ОПИ;
2) модуляция побочных электромагнитных излучений акустическим сигналом, сопровождающим работу ТС ОПИ;
в) на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.
6.1.1.4 Паразитное электромагнитное излучение:
а) модуляция паразитного электромагнитного излучения информационными сигналами;
б) модуляция паразитного электромагнитного излучения акустическими сигналами.
а) в электрических цепях ТС, имеющих выход за пределы ОИ;
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
в) в цепях электропитания:
1) вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;
2) вызванная внутренними емкостными и (или) индуктивными связями;
Защита информации в информационных системах
ИБ-аутсорсинг
на базе DLP-системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
П редприятие не может существовать без обеспечения собственной безопасности. В первую очередь речь идет о физической защите, к которой относят системы контроля доступа и видеонаблюдения, датчики и сигнализацию. Не менее важна и защита информационных систем от несанкционированного доступа.
Информационная система на примере виртуального здания
Информационная система (ИС) – это комплекс средств, используемых для хранения, обработки и выдачи информации. Современное понимание этого термина предполагает использование компьютера в качестве основного технического средства переработки данных.
ИС также можно представить в виде здания. Хотя оно и виртуальное, но также нуждается в защите. В качестве средств, обеспечивающих защиту, можно использовать те же устройства физической безопасности. Отличие заключается в том, что они должны быть разработаны с учетом IT-технологий.
Если вход в физическое помещение преграждает турникет или сотрудник охраны, в ИС для этого используются устройства аутентификации или межсетевой экран, контролирующие входящий трафик в ИС.
Подходы к информационной защите
При построении системы защиты информации выделяют два подхода: эпизодический и комплексный.
Первый подход подразумевает проведение защитных мероприятий при наличии определенных угроз. Например, обязательная антивирусная проверка флешки или использование криптографических систем шифрования.
При втором подходе различные защитные меры используют в комплексе, образуя контур безопасности системы.
Принципы создания базовой защиты информации
Формирование защиты в ИС основывается на:
Для создания надежной системы информационной безопасности особенно важны три аспекта:
Несанкционированное проникновение в информационные компьютерные системы может стать следствием недостаточного внимания к одному из этих аспектов.
Узнать сколько конфиденциальных данных хранится в файловой системе компании поможет «СёрчИнформ FileAuditor». Подробнее.
Защита компьютера от несанкционированного доступа
По статистике, несанкционированный доступ (НСД) – одна из наиболее серьезных угроз. Удачная попытка НСД позволяет злоумышленнику завладеть плохо защищенной информацией. Этому способствуют следующие факторы:
Для обеспечения конфиденциальности, необходимо обеспечить эффективную защиту информации на всех ПК в системе.
Основные защитные средства от несанкционированного доступа
Такие методы могут быть административными и техническими. Грамотные организационные меры вкупе с эффективными программными средствами позволяют создать надежный механизм защиты информации от злоумышленников.
Защиту информации можно обеспечить посредством внедрения архитектурно-планировочных решений, позволяющих защитить критичные помещения от прослушивания, и определения разных уровней доступа к секретным данным.
Чтобы регламентировать деятельность персонала, можно оформить запрос на доступ к Сети, внешней электронной почте и другим ресурсам. Это позволит контролировать действия внутренних пользователей. Защиту информации, передаваемой по электронным каналам, усиливает использование электронной цифровой подписи.
К административным средствам защиты информации также относят организацию:
Рабочие ПК предпочтительно размещать в надежно запираемых помещениях. В рабочее время за компьютерами должны наблюдать ответственные сотрудники, в частности, не оставлять ПК без парольной защиты, когда покидают рабочее место. При обработке конфиденциальной информации в офисе могут находиться только лица, допущенные к этому процессу.
Владелец ИС должен удостовериться в том, что у рядовых пользователей есть доступ только к тем ресурсам (массивам информационных данных), которые нужны им для работы.
Идентификация достоверно определяет легитимность всех обращений пользователей к ИС. Она проводится на этапе входа пользователя в ОС.
Для этого применяются следующие методы, обеспечивающие защиту информации:
Вход по учетной записи. Каждый зарегистрированной пользователь в системе, получает личный логин и пароль, которые обязан хранить в тайне и вводить при каждом обращении к ИС. Логин и пароль посредством специального ПО сравниваются с эталонами. Если вводные данные совпадают, пользователь получает доступ под защитой.
Очевидным достоинством этого способа является простота, недостатком – возможность утери или подбора логина и пароля. К тому же существует вероятность несанкционированного проникновения в область хранения эталонных паролей.
Вход по биометрическим данным. Биометрия считается одним из самых надежных методов защиты от НСД, но пока он не получил широкого распространения из-за необходимости специальной аппаратуры и соответствующего программного обеспечения, гарантирующего защиту.
Существуют, однако, и методы обхода биометрической защиты. Например, систему распознавания лиц, которая используется в смартфонах, журналист Forbes сумел обойти с помощью гипсового слепка головы.
Вход с применением радиокодовых устройств. Идентификация по радиокодовым устройствам предполагает использование механизмов, способных передавать радиосигналы с персональными свойствами. ПК оборудуется программно-аппаратными средствами приема, регистрации и обработки сигналов. Каждый пользователь получает такое приспособление, а его параметры заносятся в запоминающее устройство средств защиты.
Минус этого метода идентификации в том, что похищение такого механизма дает правонарушителю потенциальную возможность НСД.
Вход с использованием электронных носителей. В этом случае используются специальные карточки с данными, которые позволяют быстро идентифицировать сотрудника, вошедшего в офис или защищенный кабинет. Информация вносится на носитель в зашифрованном виде. Ключ кодирования известен только владельцу карточки либо сотруднику, который отвечает за обеспечение информационной безопасности в компании. Также возможно уничтожение ключа сразу после использования. ИС должна быть оснащена устройствами считывания информации с карточки. Этот способ часто находит применение в крупных территориально распределенных сетях, например, в автоматизированных банковских системах.
Уязвимость этого метода идентификации в том, что потеря карточки владельцем открывает доступ в помещения посторонним.
Технические устройства защиты
Такие устройства также называют формальными. Выделяют механические, аппаратные, криптографические и программные устройства.
К механическим относятся любые устройства, которые работают независимо от ИС, препятствуя доступу посторонних в здание или помещение. Это могут быть экраны, замки, жалюзи, видеорегистраторы, камеры и датчики.
Криптографические устройства основаны на использовании сложных алгоритмов для шифрования. Они обеспечивают безопасную организацию передачи информации по корпоративной сети и Интернету.
К аппаратным средствам защиты относят любые устройства, которые интегрируются в архитектуру ИС. Они ограничивают доступ к информационным данным, в том числе и посредством их маскировки. Аппаратными средствами являются устройства для генерации помех, сетевые фильтры, которые сканируют приемники радиосигналов, блокируют возможные каналы утечки информации или позволяют их выявить.
Использование криптографии для защиты ИС предполагает установку программно-аппаратного комплекса (средства шифрования, имитационная защита, электронная цифровая подпись, средства кодирования, средства изготовления ключевых документов).
Программно-аппаратный комплекс может включать устройства VPN, а также электронную цифровую подпись для защиты персональных данных и корпоративной информации.
Программно-аппаратные способы криптографической информационной защиты поддерживают аппаратные виды идентификации пользователей (USB-накопитель или смарт-карта), «классические» – логин и пароль, а также все современные алгоритмы шифрования (симметричные и асимметричные).
Чаще применяются два современных криптостойких алгоритма шифрования: российский стандарт ГОСТ 28147-89 и новый криптостандарт США – AES (Advanced Encryption Standard). Механизмы шифрования защищают файлы, папки с файлами, любые носители, серверы в целом и системные хранилища информации.
Средства криптографической защиты информации (СКЗИ) обладают значительным набором опций по созданию защищенного документооборота на базе электронной цифровой подписи (ЭЦП).
Некоторые элементы национальных криптографических систем запрещено экспортировать за границы государства, а разработка СКЗИ нуждается в лицензировании.
К программным защитным устройствам относится простое и комплексное ПО, которое позволяет решать задачи, связанные с обеспечением защиты информации в ИС. Например, к комплексным средствам относятся SIEM- и DLP-системы.
Аббревиатура SIEM (Security information and event management) переводится как «управление событиями и информационной безопасностью». SIEM-система позволяет проводить мониторинг состояния IT-инфраструктуры в реальном времени и анализировать события безопасности (программные сбои, подключение несанкционированного оборудования, открытые порты). SIEM-системы, как правило, используются в комплексе с другими средствами информационной защиты. Например, с DLP-системами, которые позволяют более детально расследовать инциденты в корпоративной сети.
DLP-системы (Data Leak Prevention) предотвращают утечки данных, контролируя различные каналы передачи информации. Современные DLP включают сложные алгоритмы анализа информационных потоков компании и помогают прогнозировать риски, связанные с персоналом.
Важно учитывать, что программные инструменты нуждаются в мощных аппаратных устройствах. Поэтому перед их установкой в компании требуется предусмотреть наличие дополнительных резервов.
Таким образом, обеспечение безопасности информационных материалов – это целый комплекс мероприятий, не единовременная мера, а непрерывный процесс. Разработка системы защиты должна проводиться одновременно с проектированием защищаемой системы.