002046 - шаблон joomla Скрипты

Звоните: (383) 263-03-73

Информационная безопасность

09 ноября 2015

Информационная безопасность является одним из ключевых факторов успешного функционирования информационной системы каждой  организации, поскольку любое нарушение ее защиты повлечет за собой сбой бизнес-процессов, ведет к финансовым потерям, утрате доверия клиентов, получению информации фискальными, следственными органами и т.д. Поэтому задача внедрения и поддержки системы обеспечения ИТ-безопасности должна стоять на одном из первых мест в компании.

Угрозы информации, представленной в электронном виде: 

-          утеря информации;

-          изменение информации;

-          отсутствие доступа к информации (блокирование);

-          несанкционированный доступ к информации (НСД). 

Защищенная корпоративная локальная вычислительная сеть (ЛВС) должна предусматривать:

-          контроль доступа в сеть, а также осуществление аутентификации и полномочий пользователей сети;

-          межсетевое экранирование;

-          возможность построения VPN;

-          предотвращение утечки конфиденциальных данных (например построение DLP);

-          защиту от атак из Интернета (особенно атак типа «Отказ в обслуживании»);

-          шифрование информации на основе построения инфраструктуры открытых ключей;

-          контроль деятельности сотрудников в сети Интернет;

-          анализ содержимого почтовых сообщений;

-          централизованное управление безопасностью;

-          анализ защищенности информационных систем, а также аудит и мониторинг средств безопасности;

-          предупреждение и обнаружение вторжений и аномалий;

-          защиту от вредоносного кода (вирусов);

-          управление обновлениями программных компонентов;

-          резервное копирование и архивирование;

-          защиту от спама.

Типовыми сценариями НСД можно считать:

-          просмотр информации (на экранах компьютеров, на печатающих устройст­вах и т.д.); 

-          копирование программ и данных (копирование с жестких дисков и иных носителей информации при слабой защите оргтехники, плохой организации хранения копий и архивов; чтение данных по линиям связи в информационных сетях; получение информации за счет установки специальных закладок и др.);

-          изменение потока сообщений (в том числе применение закладок, изменяю­щих передаваемую информацию, при том, что на экране мониторов она остается без изменений);

-          изменение конфигурации телекоммуникационных средств и оргтехники (изменение прокладки ка­белей, изменение комплектации компьютеров и периферийных устройств во время технического обслуживания, загрузка посторонней операционной системы для доступа к информации, установка дополнительного порта для внешнего устройства и т.д.);

-          изменение расположения оргтехники и/или режима обслужива­ния и условий эксплуатации. Например, установка дополнительных устройств в близи компьютеров (систем пожарной и охранной сигнализации, телефонных сетей, сис­тем электропитания и т.д.), изменения расположения компьютеров для улучшения доступа к информации (визуального наблюдения);

-          несанкционированная модификация контрольных процедур (например, при проверке подлинности цифровой подписи, если она выполняется программ­ными средствами);

-          подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов (например, добавление подложных записей в лог-файлы). Это особенно опасно при использовании  систем ав­томатизированного учета различных объектов;

-          добавление фальшивых процессов и/или подмена настоящих процессов об­работки данных фальшивыми. Это относится как к работе операционных систем, так и к работе пакетов прикладных программ;

-          физическое разрушение аппаратных средств или прерывание функциониро­вания  оргтехники различными способами с целью уничтожения хранящейся в них информации.