Комплексна система захисту інформації
Було запропоновано приєднати цю статтю або розділ до Захист інформації, але, можливо, це варто додатково обговорити. Пропозиція із січня 2021. |
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації[1] (ЗІ).
Напрямки ЗІ в КСЗІ[ред. | ред. код]
Технічний захист інформації[ред. | ред. код]
Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). Своєю чергою, питання ТЗІ розбиваються на два великих класи задач:
- захист інформації від несанкціонованого доступу (НСД) ;
- захист інформації від витоку технічними каналами.
Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою комплексних систем захисту інформації (КСЗІ).
Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
- прикладне та системне ПЗ;
- апаратна частина серверів та робочих станцій;
- комунікаційне обладнання та канали зв'язку;
- периметр інформаційної системи.
ТЗІ від НСД на прикладному і програмному рівні[ред. | ред. код]
Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:
- системи розмежування доступу до інформації;
- системи ідентифікації та автентифікації;
- системи аудиту та моніторингу;
- системи антивірусного захисту.
ТЗІ від НСД на апаратному рівні[ред. | ред. код]
Для захисту інформації на рівні апаратного забезпечення використовуються:
- апаратні ключі;
- системи сигналізації;
- засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
ТЗІ на мережевому рівні[ред. | ред. код]
В комунікаційних системах використовуються такі засоби мережевого захисту інформації:
- міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Fortinet FortiGate, Cisco Firepower)[2]. Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі та розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
- системи виявлення втручань (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні». Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою внаслідок атаки й витрати на підтримку працездатності мережі.
- засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище. Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
- засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
Засоби та заходи ТЗІ[ред. | ред. код]
Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:
- використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;
- встановленням на лініях зв'язку високочастотних фільтрів;
- побудовою екранованих приміщень («капсул»);
- використанням екранованого обладнання;
- встановленням активних систем зашумлення;
- створенням контрольованої зони.
Умови обробки інформації в системі[ред. | ред. код]
Закон України "Про захист інформації в інформаційно-телекомунікаційних системах" містить відомості про умови обробки інформації в системі.
Умови визначаються власником системи відповідно до договору з володільцем інформації, якщо інше не передбачено законодавством.
Державні інформаційні ресурси або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинні оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.
Криптографічний захист інформації[ред. | ред. код]
Організаційні заходи ЗІ[ред. | ред. код]
Нормативно-методичне забезпечення КСЗІ[ред. | ред. код]
Примітки[ред. | ред. код]
- ↑ Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВР
- ↑ Державна служба спеціального зв'язку та захисту інформації України. 195.78.68.84. Архів оригіналу за 20 Квітня 2021. Процитовано 29 серпня 2019.
Джерела[ред. | ред. код]
- Каталог українських інтернет-ресурсів з IT-безпеки
- Громадська організація "Асоціація захисників інформації" (АЗІС)
- Новини, статті з IT-безпеки, захист інформації для бізнесу [Архівовано 27 Травня 2010 у Wayback Machine.]
Посилання[ред. | ред. код]
- Володілець інформації; Засоби захисту інформації // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 175; 273. — ISBN 978-617-7627-10-3.