Kuleshov.md 16 KB

Основные параметры системы защиты информации.

Информационная безопасность – это предотвращение любых несанкционированных действий с данными. Обеспечение информационной безопасности важно и для электронных, и для бумажных данных. Главное требование информационной безопасности – полноценная защита конфиденциальной информации, обеспечение ее целостности при полном отсутствии риска нанести ущерб работе предприятия.

Что входит в систему защиты информации?

  • SIEM-системы

  • СЗИ от несанкционированного доступа

  • Средства антивирусной защиты информации

  • Средства межсетевого экранирования

  • Средства обнаружения и предотвращения вторжений

  • Средства криптографической защиты информации

  • Средства анализа и контроля защищенности информации

  • СЗИ, чтобы отвечать требованиям

К параметрам системы защиты информации можно отнести следующее:

  • цели и задачи

  • входы и выходы системы

  • процессы внутри системы, которые преобразуют входы в выходы.

Основные требования к информационной безопасности

Общепринятым методом войти в систему во время атаки на информационные ресурсы является вход при помощи официального логин-запроса. Технические средства, позволяющие выполнить вход в нужную систему, – логин и пароль.

При авторизации стоит придерживаться нескольких общих требований:

Обеспечение высокого уровня безопасности. Терминал (точка входа активного пользователя в информационную систему), не имеющий специальной защиты, используется исключительно на том предприятии, где доступ к нему получают работники с наивысшим квалификационным уровнем. Терминал, который установлен в публичном общественном месте, должен всегда иметь уникальный логин и пароль сложного уровня. Это необходимо для того, чтобы обеспечить полноценную информационную безопасность. Наличие систем контроля за общим доступом в помещение, где установлено оборудование, на котором хранится информация предприятия, в архивные помещения и другие места, которые являются уязвимыми с точки зрения информационной безопасности. Если используются удаленные терминалы, в компании должны соблюдаться такие основные требования:

Все удаленные терминалы обязаны посылать запрос на ввод логина и пароля. Доступ без ввода пароля должен быть запрещен. Если есть возможность, то в качестве обеспечения информационной защиты надо применить схему так называемого возвратного звонка от модема. Только она, используя уровень надежности автоматической телефонной станции, дает подтверждение, что удаленные пользователи получили доступ с конкретного номера телефона. К главным требованиям по информационной безопасности во время идентификации пользователей по логину и паролю относятся следующие: у каждого пользователя должен быть пароль высокого уровня сложности для того, чтобы войти в систему;

пароли надо подбирать очень тщательно, информационная емкость пароля должна соответствовать общим стандартам (наличие заглавных букв, цифр); пароль, установленный по умолчанию, надо изменить до того, как будет произведен официальный запуск системы; каждая ошибка входа в систему обязательно записывается в общий журнал архивных событий, анализируется спустя конкретный промежуток времени; это необходимо для того, что администратор мог выявить причину возникновения ошибок; на момент отправления пакетов с подтверждением или отказом введения пароля система должна быть приостановлена на пять секунд, благодаря этому хакеры не смогут вводить большое количество разных паролей, чтобы обойти информационную защиту. Для полноценного обеспечения защиты от взлома пароля надо выполнить ряд требований:

для обеспечения защиты информации потребуется подключить двухэтапную аутентификацию; подключить защиту от изменения паролей – хакеры могут попытаться воспользоваться таким способом войти в информационную систему, как «забыли пароль – изменить».

Работники, обеспечивающие информационную безопасность

Опыт работы составляет от трех до шести лет. Эти специалисты получают зарплату на порядок выше (от 70 до 100 тысяч рублей). Они подразделяются на две группы: сотрудники, занимающиеся исключительно работой с программами, и специалисты, обеспечивающие внутреннюю безопасность. Все они отлично разбираются в автоматизированных системах, хорошо владеют информационными программами, техникой.

К основным умениям профессионала по защите информационного ресурса относятся:

  • обеспечение политики информационной безопасности

  • умение управлять средствами безопасности

  • навык написания скриптов по оптимизированию защиты

К общим требованиям относятся

  • знание принципа работы информационных систем

  • умение предотвратить несанкционированный доступ к базе данных.

Разграничение доступа пользователей к следующим ресурсам:

  • объектам файловой системы (логическим дискам, файлам, каталогам);

  • локальным портам (COM, LPT, USB);

  • системным и прикладным процессам (установленным приложениям);

  • общим каталогам и сетевым дискам;

  • сетевым принтерам и другим устройствам применяемых средств вычислительной техники;

  • Контроль целостности защищаемой информации;

  • Мониторинг и регистрация событий безопасности;

  • Контроль вывода документов на печать и маркировку документов;

  • Защиту ввода и вывода информации на отчуждаемые физические носители информации;

  • Централизованный сбор данных из журналов событий для их дальнейшей обработки.

Требования к системе защиты информации в организации

  • Требование 1 – эффективность. Система защиты информации должна качественно, в полной мере выполнять свои функции. В ином случае её функционирование нецелесообразно.

  • Требование 2 – централизация управления. Организационное управление системой защиты информации и контроль её работы должен быть централизованным. Например, если регламентация элементов системы происходит децентрализованно, высока вероятность несогласованности в действиях, противоречий в правилах и т.д.

  • Требование 3 – планирование. В системе защиты информации планирование играет важную роль, так как помогает всем элементам системы (отделам, службам, направлениям) понимать порядок и объём непосредственно своих компетентных действий в общем процессе.

  • Требование 4 – точность. В системе защиты информации должны существовать конкретные объекты (информация), которые подлежат защите. Если такая информация не находится под защитой системы, то высока вероятность, что её безопасность может оказаться под угрозой.

  • Требование 5 – активность. Система защиты информации должна иметь средства, которые должны уметь не только обнаруживать и устранять угрозы, но и работать в режиме предвидения и предотвращения нежелательных инцидентов.

  • Требование 6 – надёжность. В системе защиты информации должны использоваться такие методы и средства, которые способны надёжно контролировать все каналы утечки информации или способы нежелательного, несанкционированного доступа к информации.

  • Требование 7 – индивидуальность. Система защиты информации должна строиться в соответствии с уникальными компонентами организации, учитывать все используемые рабочие инструменты и особенности функционирования бизнес-процессов.

  • Требование 8 – гибкость. В систему защиты информации должно быть легко вносить изменения и дополнения. Сама её архитектура и конфигурация должна быть простой для усовершенствования. В ином случае она может оказаться неэффективной.

Вопросы по теме

1.Какой в среднем опыт работы имею специалисты ИБ

а) От 1 мес

б) От 100 лет

в) От 3 до 6 лет

г) От 1 года

2.Выберите верное утверждение

К основным умениям профессионала по защите информационного ресурса относятся:

а) обеспечение безопасности в помещении

б) умение управлять средствами безопасности

в) навык обращения с кухонными предметами

3.Выберите ложное утверждение

а) Требование 1 – эффективность. Система защиты информации должна качественно, в полной мере выполнять свои функции. В ином случае её функционирование нецелесообразно.

б) Требование 2 – централизация управления. Организационное управление системой защиты информации и контроль её работы должен быть централизованным. Например, если регламентация элементов системы происходит децентрализованно, высока вероятность несогласованности в действиях, противоречий в правилах и т.д.

в) Требование 3 – планирование. В системе защиты информации планирование играет важную роль, так как помогает всем элементам системы (отделам, службам, направлениям) понимать порядок и объём непосредственно своих компетентных действий в общем процессе.

г) Требование 4 – В системе защиты информации не должны существовать конкретные объекты (информация), которые подлежат защите. Если такая информация не находится под защитой системы, то высока вероятность, что её безопасность может оказаться под угрозой.

Список литературы

https://falcongaze.com/ru/pressroom/publications/articles/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%B8-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%B2-%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.html

https://intuit.ru/studies/courses/2291/591/lecture/12677

https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html

https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspekty-informatsionnoj-bezopasnosti/trebovaniya-k-informatsionnoj-bezopasnosti/