1 slajd

Suvremene metode i alati za informacijsku sigurnost Izvršio: student grupe T3-09 Apetov Alexander 2012

2 slajd

Informacijska sigurnost je skup organizacijskih, tehničkih i tehnoloških mjera za zaštitu informacija od neovlaštenog pristupa, uništenja, izmjene, otkrivanja i kašnjenja u pristupu.

3 slajd

Sigurnost informacija pruža jamstvo da su sljedeći ciljevi postignuti: povjerljivost informacija (svojstvo informacijskih izvora, uključujući informacije, povezano s činjenicom da neće postati dostupni i neće biti otkriveni ne ovlaštene osobe); cjelovitost informacija i povezanih procesa (konstantnost informacija tijekom prijenosa ili pohrane); dostupnost informacija kada su potrebne (svojstvo informacijskih izvora, uključujući informacije, koje određuje mogućnost njihova primanja i korištenja na zahtjev ovlaštenih osoba); računovodstvo svih procesa vezanih uz informacije.

4 slajd

Osiguranje informacijske sigurnosti sastoji se od tri komponente: Povjerljivost, Integritet, Dostupnost. Točke primjene procesa informacijske sigurnosti na informacijski sustav su: hardver, softver osiguravanje komunikacije (komunikacije). Sami postupci (mehanizmi) zaštite dijele se na zaštitu fizička razina, organizacijska razina zaštite osoblja. Komunikacijski hardver softver

5 slajd

Sigurnosna prijetnja računalnom sustavu potencijalni je incident (bilo namjeran ili ne) koji bi mogao imati neželjeni učinak na sam sustav kao i na informacije pohranjene u njemu. Analiza prijetnji koju je provela Nacionalna udruga za računalnu sigurnost u Sjedinjenim Državama otkrila je sljedeće statistike:

6 slajd

7 slajd

Sigurnosna politika je skup mjera i aktivnih radnji za upravljanje i poboljšanje sigurnosnih sustava i tehnologija.

8 slajd

Organizacijska zaštita; Organizacija režima i sigurnosti. organizacija rada sa zaposlenicima (odabir i raspoređivanje osoblja, uključujući upoznavanje sa zaposlenicima, njihovo proučavanje, obuka u pravilima rada s povjerljivim informacijama, upoznavanje sa kaznama za kršenje pravila informacijske sigurnosti, itd.) organizacija rada s dokumentima i dokumentiranim informacijama (izrada, uporaba, evidentiranje, izvršenje, povrat, pohrana i uništavanje dokumenata i medija povjerljivih podataka) organizacija korištenja tehničkih sredstava za prikupljanje, obradu, akumulaciju i pohranu povjerljivih podataka; organizacija rada na analizi unutarnjih i vanjskih prijetnji povjerljivim informacijama i izradi mjera za osiguranje njihove zaštite; organizacija rada za provođenje sustavnog praćenja rada osoblja s povjerljivim podacima, postupak evidentiranja, pohranjivanja i uništavanja dokumenata i tehničkih medija.

Slajd 9

Tehnička sredstva informacijske sigurnosti Za zaštitu perimetra informacijski sistem izrađuju se: sigurnosni i protupožarni sustavi; Digitalni videonadzorni sustavi; sustavi kontrole i upravljanja pristupom (ACS). Zaštita informacija od curenja tehničkim komunikacijskim kanalima osigurava se sljedećim sredstvima i mjerama: uporabom oklopljenog kabela i polaganjem žica i kabela u oklopljene strukture; ugradnja visokofrekventnih filtera na komunikacijskim vodovima; izgradnja oklopljenih prostorija ("kapsula"); korištenje zaštićene opreme; ugradnja aktivnih sustava buke; stvaranje kontroliranih zona.

10 slajd

Hardverska informacijska sigurnost Posebni registri za pohranu sigurnosnih detalja: lozinke, identifikacijski kodovi, klasifikacije ili razine privatnosti; Uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u svrhu identifikacije; Sklopovi za prekid prijenosa informacija u komunikacijskoj liniji u svrhu povremene provjere izlazne adrese podataka. Uređaji za šifriranje informacija (kriptografske metode). Sustavi neprekidnog napajanja: Neprekidni izvori napajanja; Učitaj sigurnosnu kopiju; Generatori napona.

11 slajd

Softver zaštita informacija Sredstva zaštite od neovlaštenog pristupa (NSD): Sredstva autorizacije; Obavezna kontrola pristupa; Selektivna kontrola pristupa; Kontrola pristupa temeljena na ulogama; Zapisivanje (također nazvano revizija). Sustavi za analizu i modeliranje informacijskih tokova (CASE sustavi). Sustavi za nadzor mreže: Sustavi za detekciju i prevenciju upada (IDS/IPS). Sustavi za sprječavanje curenja povjerljivih informacija (DLP sustavi). Analizatori protokola. Antivirusni proizvodi.

12 slajd

Softver za informacijsku sigurnost Vatrozidi. Kriptografska sredstva: Enkripcija; Digitalni potpis. Sigurnosni sustavi. Sustavi provjere autentičnosti: Lozinka; Pristupni ključ (fizički ili elektronički); Potvrda; Biometrija. Alati analiza sustava zaštite: softverski proizvod za praćenje.

Slajd 13

VRSTE ANTIVIRUSNIH PROGRAMA Detektori vam omogućuju otkrivanje datoteka zaraženih jednim od nekoliko poznatih virusa. Neki detektorski programi također izvode heurističku analizu datoteka i sistemskih područja diskova, što im često (ali nikako uvijek) omogućuje otkrivanje novih virusa nepoznatih detektorskom programu. Filtri su rezidentni programi koji obavještavaju korisnika o svim pokušajima bilo kojeg programa da piše na disk, a još manje da ga formatira, kao io drugim sumnjivim radnjama. Programi doktori ili fagi ne samo da pronalaze datoteke zaražene virusima, već ih i "liječe", tj. uklonite tijelo virusnog programa iz datoteke, vraćajući datoteke u izvorno stanje. Auditori pamte podatke o stanju datoteka i sistemskih područja diskova, a tijekom sljedećih pokretanja uspoređuju njihovo stanje s izvornim. Ako se otkriju bilo kakva odstupanja, korisnik se obavještava. Čuvari ili filtri nalaze se stalno u RAM-u računala i provjeravaju viruse pokrenutih datoteka i umetnutih USB pogona. Programi cjepiva ili imunizatori modificiraju programe i diskove na način da to ne utječe na rad programa, ali virus protiv kojeg se provodi cijepljenje te programe ili diskove smatra već zaraženima.

Slajd 14

Nedostaci antivirusnih programa Nijedna od postojećih antivirusnih tehnologija ne može pružiti potpunu zaštitu od virusa. Antivirusni program zauzima dio računalnih resursa sustava, učitavajući središnji procesor i tvrdi disk. To može biti posebno vidljivo na slabim računalima. Antivirusni programi mogu vidjeti prijetnju tamo gdje je nema (lažno pozitivno). Antivirusni programi preuzimaju ažuriranja s Interneta, trošeći tako propusnost. Različite tehnike šifriranja i pakiranja zlonamjernog softvera čine čak i poznate viruse neotkrivenim antivirusnim softverom. Otkrivanje ovih "prikrivenih" virusa zahtijeva snažan mehanizam za dekompresiju koji može dešifrirati datoteke prije nego ih skenira. Međutim, mnogi antivirusni programi nemaju ovu značajku i, kao rezultat toga, često je nemoguće otkriti šifrirane viruse.

15 slajd

Pojam računalnog virusa Računalni virus je poseban program koji svjesno nanosi štetu računalu na kojem se pokreće ili drugim računalima u mreži. Glavna funkcija virusa je njegova reprodukcija.

16 slajd

Klasifikacija računalnih virusa prema staništu; po operativnim sustavima; prema algoritmu rada; prema destruktivnim mogućnostima.


SIGURNOST Sigurnost informacijskog sustava je svojstvo koje se sastoji u sposobnosti sustava da je osigura normalno funkcioniranje, odnosno osigurati cjelovitost i tajnost podataka. Kako bi se osigurala cjelovitost i povjerljivost podataka, potrebno je podatke zaštititi od slučajnog uništenja ili neovlaštenog pristupa istima.


PRIJETNJE Mnogo je mogućih smjerova curenja informacija i načina neovlaštenog pristupa istima u sustavima i mrežama: presretanje informacija; izmjena informacija (izvorna poruka ili dokument se mijenja ili zamjenjuje drugim i šalje primatelju); zamjena autorstva informacije (netko može poslati pismo ili dokument u vaše ime); iskorištavanje nedostataka u operativnim sustavima i aplikacijskom softveru; kopiranje medija za pohranu i datoteka zaobilazeći sigurnosne mjere; nezakonito spajanje na opremu i komunikacijske linije; maskiranje u registriranog korisnika i prisvajanje njegovih ovlasti; uvođenje novih korisnika; uvođenje računalnih virusa i tako dalje.


ZAŠTITA Sredstva zaštite IP informacija od djelovanja subjekata uključuju: sredstva zaštite informacija od neovlaštenog pristupa; zaštita informacija u računalnim mrežama; kriptografska zaštita informacija; elektronički digitalni potpis; zaštita podataka od računalnih virusa.


NEOVLAŠTENI PRISTUP Pristup resursima informacijskog sustava uključuje provođenje triju procedura: identifikacije, autentifikacije i autorizacije. Identifikacija - dodjeljivanje jedinstvenih imena i kodova (identifikatora) korisniku (objektu resursa ili subjektu). Autentikacija - utvrđivanje identiteta korisnika koji je dao identifikator ili provjera da je osoba ili uređaj koji daje identifikator zapravo onaj za kojeg se predstavlja. Najčešći način autentifikacije je dodjeljivanje lozinke korisniku i njezino pohranjivanje na računalo. Autorizacija je provjera ovlasti ili potvrda prava korisnika na pristup određenim resursima i izvršavanje određenih operacija na njima. Autorizacija se provodi kako bi se razlikovala prava pristupa mrežnim i računalnim resursima.


RAČUNALNE MREŽE Mreže lokalnih poduzeća vrlo su često povezane s Internetom. Za zaštitu lokalnih mreža tvrtki u pravilu se koriste vatrozidi. Vatrozid je sredstvo kontrole pristupa koje vam omogućuje da podijelite mrežu na dva dijela (granica je između lokalne mreže i interneta) i stvorite skup pravila koja određuju uvjete za prolaz paketa iz jednog dijela u drugo. Zasloni se mogu implementirati hardverski ili softverski.


KRIPTOGRAFIJA Kako bi se osigurala tajnost informacija, koristi se enkripcija ili kriptografija. Enkripcija koristi algoritam ili uređaj koji implementira određeni algoritam. Enkripcijom se upravlja pomoću promjenjivog koda ključa. Šifrirane informacije mogu se dohvatiti samo pomoću ključa. Kriptografija je vrlo učinkovita metoda, čime se povećava sigurnost prijenosa podataka na računalnim mrežama i prilikom razmjene informacija između udaljenih računala.


ELEKTRONIČKI DIGITALNI POTPIS Kako bi se isključila mogućnost izmjene izvorne poruke ili zamjene ove druge poruke, potrebno je poruku prenijeti uz elektronički potpis. Elektronički digitalni potpis je niz znakova dobiven kao rezultat kriptografske transformacije izvorne poruke korištenjem privatnog ključa i omogućuje određivanje integriteta poruke i njezinog autorstva pomoću javni ključ. Drugim riječima, poruka šifrirana privatnim ključem naziva se elektronički digitalni potpis. Pošiljatelj šalje nekriptiranu poruku u izvornom obliku zajedno s digitalnim potpisom. Primatelj pomoću javnog ključa dekriptira skup znakova poruke iz digitalnog potpisa i uspoređuje ga s nekriptiranim skupom znakova poruke. Ako se znakovi potpuno podudaraju, možemo reći da primljena poruka nije mijenjana i da pripada njezinom autoru.


ANTIVIRUSI Računalni virus je mali zlonamjerni program koji može samostalno stvarati svoje kopije i ubacivati ​​ih u programe (izvršne datoteke), dokumente, boot sektore medija za pohranu podataka i širiti se komunikacijskim kanalima. Ovisno o okruženju, glavne vrste računalnih virusa su: Softverski virusi (napadačke datoteke s ekstenzijom .COM i .EXE) Virusi za pokretanje sustava. Makrovirusi. Mrežni virusi. Prijenosni mediji i telekomunikacijski sustavi mogu biti izvori virusne infekcije. Najučinkovitiji i najpopularniji antivirusni programi uključuju: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus i mnoge druge.


KORIŠTENE STRANICE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Slajd 1

Izvršio: student grupe 23 Gubanova E. Ya. Provjerio: Turusinova I. P. Yoshkar-Ola, 2015

Slajd 2

Sadržaj Neovlašteni pristup Alati za informacijsku sigurnost Biometrijski sustavi zaštite Metode zaštite od zlonamjernog softvera Sigurnosno kopiranje i oporavak podataka Hakerski uslužni programi i zaštita od njih Zaključak

Slajd 3

Neovlašteni pristup Neovlašteni pristup je radnja koja krši utvrđenu proceduru pristupa ili pravila razgraničenja, pristup programima i podacima dobivaju pretplatnici koji nisu registrirani i nemaju pravo upoznati se ili raditi s tim resursima. Kontrola pristupa implementirana je kako bi se spriječio neovlašteni pristup.

Slajd 4

Zaštita pomoću lozinki Lozinke se koriste za zaštitu od neovlaštenog pristupa programima i podacima pohranjenim na računalu. Računalo dopušta pristup svojim resursima samo onim korisnicima koji su registrirani i upisali su točnu lozinku. Svakom pojedinom korisniku može se dopustiti pristup samo određenim izvori informacija. U tom slučaju mogu se zabilježiti svi pokušaji neovlaštenog pristupa.

Slajd 5

Zaštita lozinkom Zaštita lozinkom se koristi prilikom pokretanja operativnog sustava Prijava lozinkom može se postaviti u BIOS Setup programu, računalo se neće pokrenuti u operativnom sustavu ako se ne unese ispravna lozinka. Nije lako svladati takvu obranu. Od neovlaštenog pristupa mogu se zaštititi: diskovi, mape, datoteke lokalno računalo Za njih se mogu postaviti određena prava pristupa: puni pristup, mogućnost izmjena, samo čitanje, pisanje itd.

Slajd 6

Zaštita informacija je aktivnost usmjerena na sprječavanje curenja informacija, neovlaštenih i nenamjernih utjecaja na informacije.

Slajd 7

Slajd 8

Sredstva informacijske sigurnosti Sredstva informacijske sigurnosti su skup inženjerskih, tehničkih, elektroničkih i drugih uređaja i uređaja koji služe za rješavanje razne zadatke o zaštiti informacija, uključujući sprječavanje curenja i osiguravanje sigurnosti zaštićenih informacija. Alati informacijske sigurnosti dijele se na: Tehničke (hardverske) alate Programske alate Organizacijske alate

Slajd 9

Tehnički (hardverski) uređaji To su uređaji raznih vrsta koji hardverski rješavaju probleme informacijske sigurnosti. Oni sprječavaju fizički prodor i pristup informacijama, uključujući i njihovo prikrivanje. Prvi dio problema rješavaju brave, rešetke na prozorima, sigurnosni alarmi itd. Drugi dio rješavaju generatori buke, prenaponski zaštitnici, skenirajući radiji i mnogi drugi uređaji koji “blokiraju” potencijalne kanale curenja informacija ili ih omogućuju biti otkriven.

Slajd 10

Softverski alati Softverski alati uključuju programe za identifikaciju korisnika, kontrolu pristupa, enkripciju informacija, uklanjanje zaostalih informacija kao što su privremene datoteke, probnu kontrolu sigurnosnog sustava itd.

Slajd 11

Organizacijska sredstva Organizacijska sredstva sastoje se od organizacijskih i tehničkih (priprema prostorija s računalima, polaganje kabelskog sustava, uzimanje u obzir zahtjeva za ograničenje pristupa istom, itd.) i organizacijskih i pravnih.

Slajd 12

Biometrijski sustavi zaštite Biometrijski identifikacijski sustavi koriste se za zaštitu od neovlaštenog pristupa informacijama. Karakteristike koje se koriste u ovim sustavima integralne su kvalitete osobnosti osobe i stoga se ne mogu izgubiti ili krivotvoriti. Biometrijski informacijski sigurnosni sustavi uključuju identifikacijske sustave: otiscima prstiju; prema karakteristikama govora; duž irisa oka; prema slici lica; prema geometriji dlana.

Slajd 13

Identifikacija otiska prsta Optički skeneri otiska prsta instalirani su na prijenosnim računalima, miševima, tipkovnicama, flash diskovima, a koriste se i kao zasebni vanjski uređaji i terminali (na primjer, u zračnim lukama i bankama). Ako uzorak otiska prsta ne odgovara uzorku korisnika koji je pristupio informaciji, tada je pristup informaciji nemoguć.

Slajd 14

Identifikacija po govornim karakteristikama Identifikacija osobe po glasu jedna je od tradicionalnih metoda prepoznavanja, a interes za ovu metodu povezan je i s predviđanjima uvođenja glasovnih sučelja u operacijske sustave. Glasovna identifikacija je beskontaktna, a postoje sustavi za ograničavanje pristupa informacijama na temelju frekvencijske analize govora.

Slajd 15

Identifikacija pomoću šarenice oka Za identifikaciju pomoću šarenice oka koriste se posebni skeneri spojeni na računalo. Šarenica oka je jedinstvena biometrijska karakteristika svake osobe. Slika oka izdvaja se iz slike lica i na nju se nanosi posebna maska ​​crtičnog koda. Rezultat je matrica koja je individualna za svaku osobu.

Slajd 16

Identifikacija pomoću slike lica Tehnologije prepoznavanja lica često se koriste za identifikaciju pojedinaca. Prepoznavanje osoba događa se na daljinu. Značajke identifikacije uzimaju u obzir oblik lica, njegovu boju i boju kose. Važne značajke također uključuju koordinate točaka lica na mjestima koja odgovaraju promjenama kontrasta (obrve, oči, nos, uši, usta i oval). Trenutno počinje izdavanje novih međunarodnih putovnica čiji se mikročip pohranjuje digitalna fotografija vlasnik.

Slajd 17

Identifikacija dlanom U biometriji se za potrebe identifikacije koristi jednostavna geometrija šake - veličina i oblik, kao i neki informacijski znakovi na nadlanici (slike na pregibima između falangi prstiju , obrasci položaja krvnih žila). Skeneri za identifikaciju dlana instalirani su u nekim zračnim lukama, bankama i nuklearnim elektranama.

Slajd 18

Ostale metode identifikacije koriste habitoskopiju (trodimenzionalnu sliku lica) - Nvisage - razvio Cambridge Neurodynamics EyeDentify's ICAM 2001 uređaj - mjeri svojstva mrežnice oka - eSign - program za identifikaciju identifikacije digitalnog potpisa strukturom i relativni položaj krvnih žila šake složeni sustav "Jedan na" - jedno prepoznavanje lica"

Slajd 19

Digitalni (elektronički) potpis eSign je program za identifikaciju potpisa koji koristi posebnu digitalnu olovku i elektronički blok za registraciju potpisa. Tijekom procesa registracije, eSign pamti ne samo samu sliku potpisa, već i dinamiku kretanja olovke. eSign analizira brojne parametre, uključujući opće karakteristike rukopisa određene osobe.

Slajd 20

Malware je zlonamjerni program, odnosno program stvoren sa zlom ili zlom namjerom. Antivirusi se koriste za zaštitu od zlonamjernog softvera. Razlog prodiranja virusa na računala zaštićena antivirusom može biti: korisnik je onemogućio antivirus; antivirusne baze podataka bile su prestare; postavljene su slabe sigurnosne postavke; virus je koristio tehnologiju infekcije protiv koje antivirus nije imao zaštitu; virus je dospio na računalo prije instaliranja antivirusa i uspio ga je neutralizirati; bio je to novi virus za koji još nisu bile objavljene antivirusne baze podataka Metode zaštite od zlonamjernog softvera

Slajd 21

Antivirusni programi Suvremeni antivirusni programi pružaju sveobuhvatnu zaštitu programa i podataka na računalu od svih vrsta malicioznih programa i načina njihovog prodiranja u računalo: Internet, lokalna mreža, E-mail, prijenosni medij za pohranu. Princip rada antivirusnih programa temelji se na skeniranju datoteka, boot sektora diskova i RAM-a te traženju poznatih i novih malicioznih programa u njima.

Slajd 22

Antivirusni programi Antivirusni monitor pokreće se automatski kada se pokrene operativni sustav. Njegova glavna zadaća je pružiti maksimalnu zaštitu od malwarea uz minimalno usporavanje računala. Antivirusni skener pokreće se prema unaprijed odabranom rasporedu ili u bilo kojem trenutku od strane korisnika. Antivirusni skener traži zlonamjerni softver u RAM-u, kao i na tvrdim diskovima računala i mrežnim pogonima.

Slajd 23

Sigurnosno kopiranje i oporavak podataka Sigurnosno kopiranje je proces stvaranja kopije podataka na mediju namijenjen za vraćanje podataka na njihovu izvornu ili novu lokaciju u slučaju oštećenja ili uništenja. Spašavanje podataka je postupak za dohvaćanje informacija s uređaja za pohranu kada se ne mogu očitati na uobičajeni način.

Slajd 24

Hakerski uslužni programi i zaštita od njih Mrežni napadi na udaljene poslužitelje provode se pomoću posebni programi, koji im upućuju brojne zahtjeve. To dovodi do zamrzavanja poslužitelja ako resursi napadnutog poslužitelja nisu dovoljni za obradu svih dolaznih zahtjeva. Neki alati za hakiranje provode fatalne mrežne napade. Takvi uslužni programi iskorištavaju ranjivosti u operativni sustavi i aplikacije te šalju posebno dizajnirane zahtjeve napadnutim računalima na mreži. Rezultirajući mrežni zahtjev posebna vrsta uzrokuje kritičnu pogrešku u napadnutoj aplikaciji i sustav prestaje raditi. Zaštita od hakerskih napada mrežnih crva i trojanaca Zaštita računalnih mreža ili pojedinačnih računala od neovlaštenog pristupa može se provesti pomoću vatrozida. Vatrozid vam omogućuje da: blokirate hakerske DoS napade sprječavanjem mrežnih paketa da uđu u zaštićeno računalo; sprječavaju trojanske programe da pošalju povjerljive informacije o korisniku i računalu.

Slajd 28

Vrste i načini zaštite informacija od namjernog iskrivljavanja, vandalizma (računalni virusi) Opće metode zaštite informacija; preventivne mjere; korištenje antivirusnih programa Od neovlaštenog (ilegalnog) pristupa informacijama (njegova uporaba, izmjena, distribucija) Enkripcija; zaštita lozinkom; "elektroničke brave"; skup upravnih mjera i mjera za provođenje zakona Vrsta zaštite Način zaštite

Slajd 29

Želio bih se nadati da sustav informacijske sigurnosti koji se stvara u zemlji i formiranje niza mjera za njegovu provedbu neće dovesti do nepovratnih posljedica na putu informacijskog i intelektualnog ujedinjenja koje se pojavljuje u Rusiji s cijelim svijetom. . Zaključak Informacije su danas skupe i moraju se zaštititi. Masovna primjena osobnih računala, nažalost, pokazalo se povezanim s pojavom samoreproduktivnih virusnih programa koji ometaju normalan rad računala, uništavaju datotečnu strukturu diskova i uzrokuju štetu informacijama pohranjenim na računalu.

1. Informacijsko okruženje. 2. Sigurnosni modeli. 3. Područja zaštite softvera. 4. Organizacijski sustav objekti zaštite. 5. Alati za zaštitu mreže. 6. Izrada vatrozida u korporativnim mrežama SADRŽAJ

Informacijska sfera (okoliš) je polje aktivnosti povezano sa stvaranjem, distribucijom, transformacijom i potrošnjom informacija. Svaki sustav informacijske sigurnosti ima svoje karakteristike, au isto vrijeme mora ispunjavati opće zahtjeve. Opći zahtjevi sustavu informacijske sigurnosti su sljedeći: 1. Sustav informacijske sigurnosti mora se prikazati kao cjelina. Cjelovitost sustava će se izraziti u postojanju jedinstvene svrhe njegovog funkcioniranja, informacijske povezanosti njegovih elemenata i hijerarhije izgradnje podsustava za upravljanje sustavom informacijske sigurnosti. 2. Sustav informacijske sigurnosti mora osigurati sigurnost informacija, medija i zaštitu interesa sudionika informacijskih odnosa.

3. Sustav informacijske sigurnosti u cjelini, metode i sredstva zaštite trebaju biti što je moguće „transparentniji“ za korisnika, ne stvarati velike dodatne neugodnosti povezane s postupcima pristupa informacijama, a istovremeno biti nesavladiv za neovlašteni pristup od strane napadača na zaštićene podatke. 4. Sustav informacijske sigurnosti mora osigurati informacijske veze unutar sustava između njegovih elemenata za njihovo koordinirano funkcioniranje i komunikaciju s njima vanjsko okruženje, pred kojim sustav očituje svoj integritet i djeluje kao jedinstvena cjelina.

Kao standardni sigurnosni model često se navodi model triju kategorija: · Povjerljivost - stanje informacije u kojem pristup njoj ostvaruju samo subjekti koji na nju imaju pravo; · Cjelovitost - izbjegavanje neovlaštene izmjene informacija; · Dostupnost - izbjegavanje privremenog ili trajnog skrivanja informacija od korisnika koji su dobili prava pristupa. Postoje i druge ne uvijek obvezne kategorije sigurnosnog modela: · neporecivost ili mogućnost žalbe – nemogućnost odricanja od autorstva; · odgovornost - osiguranje identifikacije subjekta pristupa i evidentiranje njegovih radnji; · pouzdanost - svojstvo usklađenosti s namjeravanim ponašanjem ili rezultatom; · autentičnost ili vjerodostojnost - svojstvo koje jamči da je subjekt ili izvor identičan deklariranom.

Prema stručnjacima Kaspersky Laba, zadatak osiguranja informacijske sigurnosti mora se rješavati sustavno. To znači da se različite zaštite (hardverske, softverske, fizičke, organizacijske itd.) moraju primjenjivati ​​istovremeno i pod centraliziranom kontrolom. U isto vrijeme, komponente sustava moraju "znati" za postojanje prijatelja, međusobno komunicirati i pružiti zaštitu od vanjskih i unutarnjih prijetnji. Danas postoji veliki arsenal metoda za osiguranje informacijske sigurnosti: · sredstva za identifikaciju i autentifikaciju korisnika (tzv. 3 A kompleks); · sredstva za šifriranje informacija pohranjenih na računalima i prenesenih preko mreža; · vatrozidi; · virtualne privatne mreže; · alati za filtriranje sadržaja; · alati za provjeru cjelovitosti sadržaja diska; · antivirusni zaštitni alati; · sustavi za otkrivanje ranjivosti mreže i analizatori mrežnih napada.

Programske i hardverske metode i sredstva za osiguranje informacijske sigurnosti. Literatura nudi sljedeću klasifikaciju alata za informacijsku sigurnost. [Sredstva zaštite od neovlaštenog pristupa: Sredstva autorizacije; Obavezna kontrola pristupa; Selektivna kontrola pristupa; Kontrola pristupa temeljena na ulogama; Zapisivanje (također nazvano revizija). Sustavi za analizu i modeliranje informacijskih tokova (CASE sustavi). Sustavi za nadzor mreže: Sustavi za detekciju i prevenciju upada (IDS/IPS). Sustavi za sprječavanje curenja povjerljivih informacija (DLP sustavi).

Analizatori protokola Antivirusni alati Vatrozidi Kriptografski alati: Enkripcija Digitalni potpis. Sigurnosni sustavi Sustavi besprekidnog napajanja: Besprekidni izvori napajanja; Učitaj sigurnosnu kopiju; Generatori napona. Sustavi provjere autentičnosti: Lozinka; Pristupni ključ (fizički ili elektronički); Potvrda; Biometrija. Sredstva za sprječavanje provala u kućišta i krađe opreme. Oprema za kontrolu pristupa prostorima. Alati za analizu sigurnosnih sustava: Antivirus.

Organizacijska zaštita objekata informatizacije Organizacijska zaštita je regulacija proizvodne djelatnosti te odnosi između izvođača na zakonskoj i regulatornoj osnovi koja isključuje ili značajno otežava protupravno stjecanje povjerljivih informacija i pojavu unutarnjih i vanjskih prijetnji. Organizacijska zaštita osigurava: organizaciju sigurnosti, režim, rad s osobljem, s dokumentima; korištenje tehničkih sigurnosnih sredstava te informacijsko-analitičke aktivnosti za prepoznavanje unutarnjih i vanjskih prijetnji poslovanju.

Alati za zaštitu mreže za LAN. Klasifikacija vatrozida Uobičajeno je razlikovati sljedeće klase zaštitnih vatrozida: usmjerivači za filtriranje; pristupnici na razini sesije; pristupnici na razini aplikacije. Filtriranje usmjerivača Filtrirajte dolazne i odlazne pakete pomoću podataka sadržanih u TCP i IP zaglavljima. Za odabir IP paketa koriste se grupe polja zaglavlja paketa: IP adresa pošiljatelja; IP adresa primatelja; luka pošiljatelja; luka primatelja.

Pojedinačni usmjerivači kontroliraju mrežno sučelje usmjerivača s kojeg je paket došao. Ovi se podaci koriste za detaljnije filtriranje. Potonje se može učiniti na različite načine, prekidajući veze s određenim portovima ili računalima. Teško je stvoriti pravila filtriranja za usmjerivače. Ne postoji drugi način provjere ispravnosti osim sporog i napornog ručnog testiranja. Također, nedostaci filtriranja usmjerivača uključuju slučajeve u kojima: interna mreža je vidljiva s Interneta; složena pravila usmjeravanja zahtijevaju izvrsno poznavanje TCP-a i UDP-a; Kada je vatrozid hakiran, sva računala na mreži postaju bespomoćna ili nedostupna. Ali usmjerivači s filtriranjem također imaju brojne prednosti: niske cijene; fleksibilna definicija pravila filtriranja; niska latencija pri radu s paketima

Stvaranje vatrozida u korporativnim mrežama Ako trebate instalirati pouzdan korporativni ili lokalna mreža, potrebno je riješiti sljedeće probleme: zaštita mreže od neovlaštenog udaljenog pristupa korištenjem globalnog Interneta; zaštita podataka o konfiguraciji mreže od posjetitelja globalne mreže; odvajanje pristupa korporativnoj ili lokalnoj mreži od globalne i obrnuto. Kako bismo osigurali sigurnost zaštićene mreže, koristimo razne sheme stvaranje vatrozida: Vatrozid u obliku usmjerivača za filtriranje je najjednostavnija i najčešća opcija. Usmjerivač se nalazi između mreže i interneta. Za zaštitu se koriste podaci iz analize adresa i portova dolaznih i odlaznih paketa.

Vatrozid koji koristi pristupnik s dva priključka je host s dva mrežna sučelja. Glavno filtriranje za razmjenu podataka provodi se između ovih priključaka. Za povećanje sigurnosti može se instalirati filtarski usmjerivač. U tom se slučaju formira unutarnja zaštićena mreža između pristupnika i usmjerivača, koja se može koristiti za instaliranje informacijskog poslužitelja. Vatrozid sa zaštićenim pristupnikom pruža visoku fleksibilnost upravljanja, ali nedovoljan stupanj sigurnosti. Razlikuje se u prisutnosti samo jednog mrežnog sučelja. Filtriranje paketa provodi se na nekoliko načina: kada interni host dopušta pristup globalna mreža samo za odabrane usluge, kada su sve veze s internih računala blokirane. Vatrozid sa oklopljenom podmrežom - za njegovu izradu koriste se dva zaštitna usmjerivača. Vanjski se postavlja između oklopljene podmreže i interneta, unutarnji se postavlja između oklopljene podmreže i unutarnje zaštićene mreže. Dobra opcija kako bi se osigurala sigurnost sa značajnim prometom i velika brzina raditi.