Економічна безпека підприємств, організацій та установ – Ортинський В. Л. – 6.6. Специфіка технічного захисту інформації

Технічний захист інформації – це не данина моді, а вимога часу. Адже на сучасному етапі розвитку суспільства інформація є чи не найдорожчим товаром, одним з найважливіших джерел процвітання будь-якої фірми. Широкомасштабне впровадження інформаційних технологій потребує значної уваги до питань технічного захисту інформації, оскільки несанкціонований витік її може призвести до втрати фірмою позицій на ринку і значних фінансових збитків.

Одним із напрямів захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ поділяють на два великих класи завдань:

O захист інформації від несанкціонованого доступу (НСД);

O захист інформації від витоку технічними каналами. Технічні канали – це канали побічних електромагнітних випромінювань і наведень (ПЄМВН), акустичні канали, оптичні та ін.

Для розв’язання всього комплексу завдань компанія має співпрацювати з провідними державними та недержавними підприємствами й організаціями, що працюють у галузі захисту інформації, в тому числі: зі Службою безпеки України, державним підприємством “Українські спеціальні системи” та ін.

Захист від НСД може бути здійснений у різних складових інформаційної системи:

O прикладне й системне ПЗ:

– системи розмежування доступу до інформації;

– системи ідентифікації та аутентифікації;

– системи аудиту й моніторингу;

– системи антивірусного захисту.

O апаратна частина серверів та робочих станцій:

– апаратні ключі;

– системи сигналізації;

– засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

O комунікаційне обладнання і канали зв’язку:

– міжмережеві екрани (Firewall) – для блокування атак із зовнішнього середовища:

1) Cisco PIX Firewall;

2) Symantec Enterprise FirewallTM;

3) Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks. Вони керують проходженням мережевого трафіка відповідно до правил (policies) захисту. Міжмережеві екрани зазвичай установлюють на вході мережі і поділяють на внутрішні (приватні) й зовнішні (загального доступу);

– системи виявлення вторгнень (IDS – Intrusion Detection System) – для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу “відмова в обслуговуванні” (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим впливам, що дає змогу значно зменшити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

– засоби створення віртуальних приватних мереж (VPN – Virtual Private Network) – для організації захищених каналів передавання даних через незахищене середовище: Symantec Enterprise VPN; Cisco IOS VPN; Cisco VPN concentrator. Ці віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

– засоби аналізу захищеності – для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації: Symantec Enterprise Security Manager; Symantec NetRecon. їх застосування дає змогу уникнути можливих атак на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

O периметр інформаційної системи, для захисту якого створюються системи:

– охоронної та пожежної сигналізації;

– цифрового відеоспостереження;

– контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв’язку забезпечується:

O використанням екранованого кабелю та прокладанням проводів і кабелів в екранованих конструкціях;

O установленням на лініях зв’язку високочастотних фільтрів;

O побудовою екранованих приміщень (“капсул”);

O використанням екранованого обладнання;

O установленням активних систем зашумлення;

O створенням контрольованої зони.

Для оцінювання стану технічного захисту інформації, що опрацьовується або циркулює в автоматизованих системах, комп’ютерних мережах, системах зв’язку, та підготовки обгрунтованих висновків для прийняття відповідних рішень проводять експертизу у сфері технічного захисту інформації.


1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3,50 out of 5)

Економічна безпека підприємств, організацій та установ – Ортинський В. Л. – 6.6. Специфіка технічного захисту інформації