Please enable JavaScript.
Coggle requires JavaScript to display documents.
Забезпечення безпеки інформаційних технологій, Для карти знань…
Забезпечення безпеки інформаційних технологій
Безпека і її складові
https://youtu.be/W_40V9Jht9Y
Інформаці́йна безпе́ка
— це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення.
Основні складові:
доступність, конфіденційність, цілісність
Правові основи забезпечення безпеки ІТ
вироблення державної політики безпеки в інформаційній сфері;
формування законодавства, що регулює відносини в інформаційній сфері;
створення ієрархічної структури державних органів, що виробляють і втілюють у життя політику безпеки інформаційних технологій;
створення системи стандартизації та технічного регулювання, ліцензування та сертифікації в галузі захисту інформації;
забезпечення пріоритетного розвитку вітчизняних захищених інформаційних технологій;
підвищення рівня освіти громадян у галузі інформаційних технологій і забезпечення інформаційної безпеки, виховування у них патріотизму і пильності;
забезпечення вільного доступу громадян до відкритої інформації;
встановлення відповідальності громадян за порушення законодавства в галузі інформаційних технологій.
Методи захисту інформації
Апаратні засоби
: захист центрального процесора, основної пам'яті, процесора управління введення-виведення, зовнішньої пам'яті, терміналів, загальні методи.
Програмні засоби:
ідентифікація користувача, ідентифікація термінала, захист файлів, захист операційних систем та проблемних програм, допоміжні програми захисту.
Захисні перетворення:
метод перестановки, метод заміни, адитивні методи, добір та підготовка кадрів, організація системи спостереження в обчислювальному центрі.
Організаційні заходи:
будівництво та устаткування ОЦ, організація пропускного режиму, протипожежний захист ОЦ, збереження документів, організація роботи в системах ОЦ, заходи захисту під час внесення змін.
Ідентифікація користувачів, персоналу і ресурсів інформаційної системи
Аутентифікація (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору
Дозвіл і створення умов роботи в межах встановленого регламенту
Перевірка повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту)
Реєстрацію (протоколювання) звернень до ресурсів, що захищаються
Реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.
Атаки, їх попередження та протидія
Види атак
Атака листами. Велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами.
Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.
Мережева розвідка. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
Сніффінг пакетів. Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi.
IP-спуфінг. Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами
Man-in-the-Middle. Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі
https://youtu.be/ZrvTL3vbhc8
Протидія
Правові заходи
- розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалення карного і цивільного законодавства.
Інженерно-технічні засоби:
установка систем захисту від збоїв в електроживленні, програмні засоби боротьби з вірусами, забезпечення захисту від розкраданьі диверсій.
Програмні засоби:
спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.
Криптографічні засоби:
спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використання методів шифрування.
https://youtu.be/_nEarDz6kdQ
Для карти знань використовувала інформацію з таких сайтів:
https://stud.com.ua/53394/informatika/pravovi_osnovi_zabezpechennya_bezpeki
https://uk.wikipedia.org/wiki/Інформаційна_безпека