Please enable JavaScript.
Coggle requires JavaScript to display documents.
«Забезпечення безпеки інформаційних технологій»
2_i - Coggle Diagram
«Забезпечення безпеки інформаційних технологій»
Інформаційна безпека – стан захищеності потреб особи, суспільства та держави в інформації незалежно від внутрішніх і зовнішніх загроз.
Складові: доступність (можливість за визначений час отримати необхідну інформаційну послугу), цілісність (актуальність і несуперечливість інформації, її захищеність від руйнування і несанкціонованої зміни), конфіденційність (захист від несанкціонованого доступу)
Методи захисту інформації : Технічні (апаратні) засоби. Це різні за типом пристрою (механічні, електромеханічні, електронні та ін.). Вони або перешкоджають фізичній проникненню, або, якщо проникнення все ж таки відбулося, перешкоджають доступу до інформації.Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової інформації типу тимчасових файлів, тестового контролю системи захисту та ін.Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу) та організаційно-правових (національні законодавства і правила роботи, встановлені керівництвом конкретного підприємства).
Правові основи забезпечення безпеки ІТ
- створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
- підвищення рівня координації діяльності державних органів
щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці,
запобігання таким загрозам та забезпечення
ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;
- вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки,
зокрема захисту інформаційних ресурсів, протидії комп’ютерній злочинності, захисту
персональних даних, а також правоохоронної діяльності в інформаційній cфері.
- розгортання та розвитку Національної системи конфіденційного зв’язку як сучасної захищеної транспортної основи,
-
системи, в яких обробляється конфіденційна інформація.
Згідно з українським законодавством, вирішення проблеми інформаційної безпеки на рівні держави має здійснюватися за допомогою :
Атаки,їх попредеження та протидія.
NetBuster запобігає проникненню в комп'ютер «Троянського коня». Він може також використовуватися як засіб «fool-the-one-trying to NetBus-you» ("обдури того, хто намагається проникнути до тебе на «Троянському коні»). У цьому випадку він розшукує шкідливу програму і визначає комп'ютер який запустив її, а потім повертає цю програму адресанту.
Tambu UDP Scrambler працює з портами UDP. Продукт діє не тільки як фіктивний UDP-порт, він може використовуватися для «паралізації» апаратури хакерів за допомогою невеликої програмки UDP flooder.
-
- Встановити систему захисту від DDoS-атак (безкоштовні програми Deflect, CloudFlare, Google Project Shield).
- Одразу видаляйте спам і не завантажуйте невідомі файли.
- Будь-яку інформацію чи програму завантажуйте лише з перевірених сайтів.
- Постійно оновлюйте свою операційну систему та антивірусну програму.
- Не відвідуйте підозрілі сайти із потенційно небезпечним вмістом.
- Робіть резервне копіювання своїх файлів.
7.Використовуйте Брандмауер Windows (міжмережевий екран, вбудований у Windows), який допомагає контролювати доступ програм у мережу і запобігає надсиланню зловмисних програм із вашого комп’ютера на інші.