|
@@ -0,0 +1,58 @@
|
|
|
+# Назначение и основные возможности системы защиты от несанкционированного доступа.
|
|
|
+
|
|
|
+Современные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации.
|
|
|
+Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.
|
|
|
+
|
|
|
+#### Способы доступа посторонних к сведениям
|
|
|
+Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля.
|
|
|
+Возможные варианты получения незаконного доступа:
|
|
|
+* подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
|
|
|
+* хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
|
|
|
+* непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
|
|
|
+* внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
|
|
|
+* использование сотрудников компании (инсайдеров) в качестве источников сведений.
|
|
|
+
|
|
|
+#### Методы защиты от несанкционированного доступа
|
|
|
+Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
|
|
|
+Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.
|
|
|
+Для грамотной защиты от несанкционированного доступа важно сделать следующее:
|
|
|
+* oтсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
|
|
|
+* оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).
|
|
|
+В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
|
|
|
+Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
|
|
|
+* аутентификация и идентификация при входе в систему;
|
|
|
+* контроль допуска к информации для пользователей разных уровней;
|
|
|
+* обнаружение и регистрация попыток НСД;
|
|
|
+* контроль работоспособности используемых систем защиты информации;
|
|
|
+* обеспечение безопасности во время профилактических или ремонтных работ.
|
|
|
+
|
|
|
+#### Протоколы секретности для бумажной документации
|
|
|
+Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.
|
|
|
+Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.
|
|
|
+
|
|
|
+#### Защита данных на ПК
|
|
|
+Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.
|
|
|
+Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.
|
|
|
+Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.
|
|
|
+Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.
|
|
|
+
|
|
|
+#### Определение уровней защиты
|
|
|
+С методической точки зрения процесс защиты информации можно разделить на четыре этапа:
|
|
|
+* предотвращение – профилактические меры, ограничение доступа посторонних лиц;
|
|
|
+* обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;
|
|
|
+* ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;
|
|
|
+* восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.
|
|
|
+Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.
|
|
|
+
|
|
|
+#### Предотвращение сетевых атак
|
|
|
+Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Существует масса ПО, предназначенного для отслеживания паролей, номеров банковских карт и прочих данных. Нередко вирусы содержатся в рассылках электронной почты, попадают в систему через сомнительные сетевые ресурсы или скачанные программы.
|
|
|
+Для защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты. Если в организации параллельно используются локальные сети, следует устанавливать файрволы (межсетевые экраны).
|
|
|
+Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п. Для злоумышленника такие названия являются подсказками. В названиях таких файлов необходимо использовать комбинации букв и цифр, ничего не говорящие посторонним людям. Также рекомендуется шифровать ценные данные в компьютерах и периодически производить их резервное копирование.
|
|
|
+
|
|
|
+# Вопросы:
|
|
|
+1) Назовите 2 типа методов защиты компьютеров от несанкционированного доступа?
|
|
|
+2) Назовите 4 этапа процесса защиты информации?
|
|
|
+3) Назовите варианты получения незаконного доступа?
|
|
|
+
|
|
|
+### <h1 align="center">Список литературы<h1>
|
|
|
+https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/
|