Please enable JavaScript.
Coggle requires JavaScript to display documents.
:explode:Забезпечення безпеки інформаційних технологій :explode: - Coggle…
:explode:Забезпечення безпеки інформаційних технологій :explode:
:lock:Безпека і її складові :lock:
Доступність
це можливість за прийнятний час одержати необхідну інформаційну послугу
Конфіденційність
це захист від несанкціонованого доступу до інформації
Цілісність
мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни
статична (незмінність інформаційних об'єктів)
динамічна (відноситься до коректного виконання складних дій (транзакцій)).
:no_entry:Правові основи забезпечення безпеки ІТ :no_entry:
Правові методи захисту інформації служать основою легітимного (законного) побудови ІС та використання інформації, створення систем захисту ІВ. У масштабах країни забезпечення інформаційної безпеки здійснює держава. Держава створює необхідні умови в країні для безпечного використання сучасних інформаційних технологій в інтересах державних органів, різних організацій та окремих громадян. Щоб вирішити цю проблему, держава зобов'язана:
• виробити державну політику безпеки в інформаційній сфері;
• сформувати законодавство, що регулює відносини в інформаційній сфері;
• створити ієрархічну структуру державних органів, що виробляють і втілюють у життя політику безпеки інформаційних технологій;
• створити систему стандартизації та технічного регулювання, ліцензування та сертифікації в галузі захисту інформації;
• забезпечити пріоритетний розвиток вітчизняних захищених інформаційних технологій;
• підвищувати рівень освіти громадян у галузі інформаційних технологій і забезпечення інформаційної безпеки, виховувати у них патріотизм і пильність;
• забезпечити вільний доступ громадян до відкритої інформації;
• захистити громадян країни від інформації, поширення якої заборонено нормативними правовими актами України;
• встановити відповідальність громадян за порушення законодавства в галузі інформаційних технологій.
:question:Методи захисту інформації :!:
Фізичні;
Охорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється на відповідність її специфікаціям та відсутність апаратних жучків.
Програмно-апаратні;
Реалізують технічні ("електронний ключ") і криптографічні методи засобу.
Законодавчі;
Акти, якимии регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх порушення.
Організаційні;
Порядок роботи з конфеденційною інформацією - регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх порушення.
:warning:Атаки, їх попередження та протидія :warning:
Виявлення атак
Класифiкацiї систем виявлення атак
За способом збору інформації про атаку
За способом редагування
Пасивні просто фіксують факт атаки, записують дані у файл журналу й видають попереждення.
Активнi намагаються протидiяти
атацi.
За способом
виявлення атаки
Виявлення зловживань (misuse
detection або signature-based.
Виявлення аномального
поводження (anomaly-based).
Попередження атаки
При розв’язанні цієї задачі вважається, що атакуючий трафік сфальшовано, тобто адресу джерела
замінено на іншу, що дійсно має місце в багатьох реальних ситуаціях. Такий підхід застосовується в схемах
фільтрації пакетів, які впроваджуються в маршрутизаторах
Фільтрація пакетів використовується для того, щоб
пропускати тільки дійсний (несфальшований) трафік. Це значно зменшує ймовірність появи атаки на відмову.
Однак розробити правило фільтрації, яке б точно відрізняло сфальшований трафік від дійсного зовсім не
просто. Більше того, більшість схем фільтрації вимагають для своєї ефективної роботи широкого впровадження
алгоритмів спеціальної обробки пакетів.
Протидія атаки
В залежності від типу атакуючого
трафіка система захисту може застосувати одну з трьох дій:
•відкидання окремих пакетів.
•фільтрація пакетів на роутерах.
•керування пропускною здатністю.