Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 6.6. Специфіка технічного захисту інформації

Технічний захист інформації - це не данина моді, а вимога часу. Адже на сучасному етапі розвитку суспільства інформація є чи не найдорожчим товаром, одним з найважливіших джерел процвітання будь-якої фірми. Широкомасштабне впровадження інформаційних технологій потребує значної уваги до питань технічного захисту інформації, оскільки несанкціонований витік її може призвести до втрати фірмою позицій на ринку і значних фінансових збитків.

Одним із напрямів захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ поділяють на два великих класи завдань:

O захист інформації від несанкціонованого доступу (НСД);

O захист інформації від витоку технічними каналами. Технічні канали - це канали побічних електромагнітних випромінювань і наведень (ПЄМВН), акустичні канали, оптичні та ін.

Для розв'язання всього комплексу завдань компанія має співпрацювати з провідними державними та недержавними підприємствами й організаціями, що працюють у галузі захисту інформації, в тому числі: зі Службою безпеки України, державним підприємством "Українські спеціальні системи" та ін.

Захист від НСД може бути здійснений у різних складових інформаційної системи:

O прикладне й системне ПЗ:

- системи розмежування доступу до інформації;

- системи ідентифікації та аутентифікації;

- системи аудиту й моніторингу;

- системи антивірусного захисту.

O апаратна частина серверів та робочих станцій:

- апаратні ключі;

- системи сигналізації;

- засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

O комунікаційне обладнання і канали зв'язку:

- міжмережеві екрани (Firewall) - для блокування атак із зовнішнього середовища:

1) Cisco PIX Firewall;

2) Symantec Enterprise FirewallTM;

3) Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks. Вони керують проходженням мережевого трафіка відповідно до правил (policies) захисту. Міжмережеві екрани зазвичай установлюють на вході мережі і поділяють на внутрішні (приватні) й зовнішні (загального доступу);

- системи виявлення вторгнень (IDS - Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим впливам, що дає змогу значно зменшити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

- засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) - для організації захищених каналів передавання даних через незахищене середовище: Symantec Enterprise VPN; Cisco IOS VPN; Cisco VPN concentrator. Ці віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації: Symantec Enterprise Security Manager; Symantec NetRecon. їх застосування дає змогу уникнути можливих атак на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

O периметр інформаційної системи, для захисту якого створюються системи:

- охоронної та пожежної сигналізації;

- цифрового відеоспостереження;

- контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується:

O використанням екранованого кабелю та прокладанням проводів і кабелів в екранованих конструкціях;

O установленням на лініях зв'язку високочастотних фільтрів;

O побудовою екранованих приміщень ("капсул");

O використанням екранованого обладнання;

O установленням активних систем зашумлення;

O створенням контрольованої зони.

Для оцінювання стану технічного захисту інформації, що опрацьовується або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обгрунтованих висновків для прийняття відповідних рішень проводять експертизу у сфері технічного захисту інформації.

Схожі статті




Економічна безпека підприємств, організацій та установ - Ортинський В. Л. - 6.6. Специфіка технічного захисту інформації

Предыдущая | Следующая