Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий,
направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Огромное количество возможностей, способствующих неправомерному овладению конфиденциальной
информацией, вызывает необходимость использования не менее многообразных способов и
средств для обеспечения информационной безопасности.
Обеспечение информационной безопасности достигается системой мер, направленных:
· на предупреждение угроз.
Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в
интересах упреждения возможности их возникновения;
Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными
мерами и средствами, начиная от осознанного отношения сотрудников к проблеме безопасности до создания
системы защиты физическими, аппаратными, программными и криптографическими средствами.
Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах,
планируемых хищениях, подготовительных действиях и других элементах преступных деяний.
Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах
наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных
участков ее фирмы, так и вне, среди конкурентов и преступных формирований.
Закрыть
|
· на выявление угроз.
Выявление угроз выражается в систематическом анализе и контроле возможности появления
реальных или потенциальных угроз и своевременных мерах по их предупреждению;
Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке
сведений о возможной подготовке преступных действий со стороны криминальных структур или
конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом
виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть
и недовольные, и неопытные, и «внедренные».
Закрыть
|
· на обнаружение угроз.
Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
Обнаружение угроз — это действия по определению конкретных угроз и их источников, приносящих
тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или
мошенничества, а также фактов разглашения конфиденциальной информации или случаев
несанкционированного доступа к источникам коммерческих секретов.
В числе мероприятий по обнаружению угроз значительную роль могут сыграть не только сотрудники
службы безопастности, но и сотрудники линейных подразделений и служб фирмы, а также
технические средства наблюдения и обнаружения правонарушений.
Закрыть
|
· на локализацию преступных действий и принятие мер по ликвидации угрозы.
Пресечение или локализация угроз — это действия, направленные на устранение действующей
угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных
переговоров за счет акустического канала утечки информации по вентиляционным системам.
Закрыть
|
· на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы.
Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным
имуществом, и восстановление разрушенного здания от подрыва, и другое.
Закрыть
|
Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:
· предотвращение разглашения и утечки конфиденциальной информации;
· воспрещение несанкционированного доступа к источникам конфиденциальной информации;
· сохранение целостности, полноты и доступности информации;
· соблюдение конфиденциальности информации;
· обеспечение авторских прав.
Все методы защиты информации можно разделить на три класса:
* законодательные;
Законодательные методы определяют кто и в какой форме должен иметь доступ к защищаемой информации,
и устанавливают ответственность за нарушения установленного порядка.
В современном мире существуют законы о защите государственной тайны, авторских прав, положения
о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких
условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные
методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти
правила вместе с мерой ответственности за их нарушение.
Закрыть
|
* административные;
Административные методы
заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении.
Контроль над соблюдением установленного порядка возлагается на специально обученный персонал.
Современные административные методы защиты информации весьма разнообразны. Например,
при работе с документами, содержащими государственную тайну, сначала необходимо оформить
допуск к секретным документам. При получении документа и возврате его в хранилище в журнал
регистрации заносятся соответствующие записи. Работа с документами разрешается только в
специально оборудованном и сертифицированном помещений. На любом этапе известно лицо,
несущее ответственность за целостность и секретность охраняемого документа.
Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать
ответственность за попытки нарушения установленных процедур доступа.
Закрыть
|
* технические.
Технические методы защиты информации, в отличие от законодательных и административных, призваны максимально избавиться от
человеческого фактора.
К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги,
так и носители информации, самоуничтожающиеся при попытке неправомерного использования.
Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.
Технические способы защиты информации
Особенность методов защиты информации, имеющих математическое обоснование стойкости, заключается
в том, что их надежность оценивается, исходя из предположения открытости внутренней структуры.
То есть предполагается, что потенциальному противнику известны в деталях все алгоритмы и
протоколы, использующиеся для обеспечения защиты. И, тем не менее, противник должен быть
не б состоянии обойти средства защиты, т. к. для этого ему надо решить некоторую
математическую проблему, которая на момент разработки защиты не имела эффективного
решения.
Однако существует вероятность того, что через некоторое время будет разработан
эффективный алгоритм решения математической проблемы, лежащей в основе метода защиты, а
это неминуемо приведет к снижению ее стойкости. Большинство методов, имеющих математическое
обоснование стойкости, относятся к методам криптографии. И именно криптографические методы
в основном позволяют эффективно решать задачи информационной безопасности.
Закрыть
|
Способы защиты информации
— это совокупность приемов и средств, обеспечивающих конфиденциальность,
целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.
Каждому виду угроз присущи свои специфические способы и средства.
Файловая защита
Продукты шифрования предназначены для того, чтобы защитить информацию на рабочей станции, домашнем ПК, ноутбуке.
Они реализуют широкие возможности по созданию защищенных папок, контейнеров разделов, а также предоставляют возможность
шифровать жесткий диск целиком. Защита диска целиком позволит полностью нейтрализовать возможность использования информации
злоумышленниками при потере или краже носителя.
Для надежности и повышения стойкости защиты рекомендуется использовать электронные ключи.
Сетевая безопасность (Network Security)
Межсетевой экран (firewall) - комплексное устройство, объединяющее в себе множество средств защиты: систему предотвращения
атак IPS, VPN, шлюзовой антивирус, систему противодействия шпионскому ПО (anti-spyware), антиспам (antispam) и URL - фильтрацию.
Защита электронной почты
Электронная почта - это стандартный метод корпоративной переписки. Защита почтовых отправлений как внутри, так и вне
организации - это всеми осознанная необходимость.
Web-безопасность (Web Security Gateways)
Защита входящего и исходящего Internet-трафика от известных и неизвестных видов угроз (вирусов, спам-рассылок, фишинга и т.д.)
- это широкая и многогранная проблема. Решать эти задачи возможно как программными, так и программно-аппаратными средствами.