Please enable JavaScript.
Coggle requires JavaScript to display documents.
Забезпечення безпеки інформаційних технологій - Coggle Diagram
Забезпечення безпеки інформаційних технологій
Безпека і її складові
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
збереження конфіденційності, цілісності та доступності інформації; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність
Правові основи забезпечення безпеки ІТ
• виробити державну політику безпеки в інформаційній сфері;
• сформувати законодавство, що регулює відносини в інформаційній сфері;
• створити ієрархічну структуру державних органів, що виробляють і втілюють у життя політику безпеки інформаційних технологій;
• створити систему стандартизації та технічного регулювання, ліцензування та сертифікації в галузі захисту інформації;
• забезпечити пріоритетний розвиток вітчизняних захищених інформаційних технологій;
• підвищувати рівень освіти громадян у галузі інформаційних технологій і забезпечення інформаційної безпеки, виховувати у них патріотизм і пильність;
• забезпечити вільний доступ громадян до відкритої інформації;
• захистити громадян країни від інформації, поширення якої заборонено нормативними правовими актами РФ;
• встановити відповідальність громадян за порушення законодавства в галузі інформаційних технологій.
Методи захисту інформації.
• використання захищеного обладнання;
• регламентування роботи користувачів, технічного персоналу,
програмних засобів, елементів баз даних і носіїв інформації з обмеженим
доступом (розмежування доступу);
• регламентування архітектури автоматизованих систем і засобів
обчислювальної техніки;
• інженерно-технічне оснащення споруд і комунікацій, призначених для
експлуатації автоматизованих систем і засобів обчислювальної техніки;
• пошук, виявлення і блокування закладних пристроїв.
До основних засобів захисту інформації можна віднести такі: ^фізичні засоби, <=> апаратні засоби, <=> програмні засоби, ■=> апаратно-програмні засоби, ■=> криптографічні та ■=>організаційні методи.
•0 Фізичні засоби захисту - це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, тераторіїта об'єктів на базі ПК, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів інформаційних систем та інформації, що захищаються.
Атаки, їх попередження та протидія.
Виявлення
• рівень виявлення. Це основний рівень трафіка мережі, за яким здійснюється моніторинг. Рівнем
виявлення може бути пакетний рівень, рівень потоків пакетів, рівень з’єднань мережі та рівень з’єднань
програм;
• інформація, необхідна для виявлення атак. Це, як правило, статистичні дані, що отримані при
моніторингу трафіка мережі або його вмісту. Інформація може включати заголовки пакетів, частоти пакетів для
потоків/з’єднань або інформацію про відкинуті пакети;
• особливості трафіка атаки. Це особливі параметри, значення яких використовуються для виявлення
атаки. Фальшиве виявлення відбувається, якщо в звичайному трафіку присутні ці особливості. Не виявлення
відбувається, якщо трафік атаки не містить цих особливостей;
• причини фальшивого виявлення/не виявлення. Це обставини, що можуть спричинити появу в
звичайному трафіка особливостей атаки або в їх відсутність в атакуючому трафіка.
Протидія
• керування пропускною здатністю;
• відкидання окремих пакетів;
• фільтрація пакетів на роутерах.