Розділ 5. Захист інформації в світових інформаційних системах

Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю

- організація обліку, збереження, використання і знищення документів та носіїв із конфіденційною інформацією;

- розподіл реквізитів розмежування доступу (паролів, профілів повноважень і т. ін.);

- організація прихованого контролю за роботою користувачів і персоналу інформаційної системи;

- інші заходи.

Фізичні заходи захисту — це різного роду механічні, електро- або електронно-механічні пристрої і будови, призначені для створення фізичних перешкод на можливих шляхах проникнення й доступу потенційних порушників до компонентів захисту інформації.

Технічними (апаратно-програмними) засобами захисту називаються різноманітні електронні й спеціальні програми, що виконують функції захисту. Серед таких функцій відзначимо такі: ідентифікація й аутентифікація (відповідність вимогам на вірність) користувачів або процесів, розмежування і контроль доступу до ресурсів, реєстрація й аналіз подій, криптографічний захист інформації (шифрування даних), резервування ресурсів і компонентів інформаційної системи.

До апаратно-програмних заходів належать антивірусні програми. Велику популярність на ринку програмних продуктів завоювали антивірусні програми лабораторії Касперського. Ці програми використовуються для боротьби з різними видами вірусів. Так, зараз у зв'язку з виникненням нової загрози ураження мобільних телефонів ця лабораторія та компанія PlayMobile (холдинг Next Media Group) запускають на російському ринку новий сервіс — антивірусний захист мобільних телефонів. Високоефективним засобом боротьби зі шкодоносними програмами на ПК, ноутбуках, серверах є недавно випущена оновлена версія Symantec Endpoint Protection антивірусного продукту Symantec [316], яка виготовляється однойменною міжнародною компанією. Крім захисту від вірусів ця програма забезпечує захист від шпіонського ПЗ, міжсітьовий екран, систему запобігання вторгнення, охорону від шкодоносних об'єктів віддалених робочих місць. Вичерпний набір функцій рішень для безпеки бездротових мереж представлено також відомою компанією Cisco. Іспанський виробник програмних продуктів для інформаційної безпеки Panda Software представив рішення для захисту смартфонів. Фінальна версія продукту буде здійснювати автоматичні оновлення, крім того, кожний користувач зможе отримати повну технічну підтримку, включаючи службу порятунку від вірусів для аналізу підозрілих файлів. Одним з найкращих антивірусних продуктів 2006-2007 року вважається NOD32. Він здійснює збалансований захист від загроз персонального комп'ютера від вірусів, черв'яків, троянських, шпигунських та інших шкідливих програм. Також він забезпечує захист корпоративних мереж, централізоване оновлення, інструменти дистанційного адміністрування та керування захистом всієї мережі з одного робочого місця. Серверна версія NOD32 дозволяє захищати поштові та файлові сервери. Найкращі результати досягаються за умови системного підходу до проблем безпеки інформаційної системи і комплексного використання заходів захисту на всіх етапах життєвого циклу системи, починаючи з ранніх стадій її проектування. Проте там, де це можливо, інші заходи треба замінити більш надійними сучасними фізичними й технічними засобами.

Вартісне вираження ймовірної події, що веде до втрат, називають ризиком. Процес оцінювання ступеня ризику за спеціальними методиками у випадку здійснення того чи іншого варіанта загроз називають аналізом ризику.

У процесі аналізу ризику вивчають компоненти інформаційної системи, що можуть зазнати посягань на їх безпеку, визначають уразливі місця системи, оцінюють можливість реалізації для кожної конкретної загрози та очікувані розміри відповідних втрат, вибирають можливі методи захисту й обчислюють їхню вартість. На заключному етапі оцінюється зиск від застосування пропонованих заходів захисту. Цей зиск може мати як позитивний, так і негативний знак: у першому випадку — йдеться про очевидний виграш, а у другому — про додаткові витрати для гарантування власної безпеки.

Виходячи з результатів цього аналізу, приймають рішення про доцільність тих або інших заходів захисту. В остаточному підсумку складається план захисту, формується політика безпеки.

План захисту містить такі розділи:

- поточний стан системи;

- рекомендації щодо реалізації системи захисту;

- відповідальність персоналу;

- порядок запровадження засобів захисту;

- порядок перегляду плану засобів захисту та їх складу. Політика безпеки — це комплекс законів, правил і практичних рекомендацій, на основі яких будується управління, захист і розподіл критичної інформації в системі. Політика безпеки являє собою деякий набір вимог, що пройшли відповідну перевірку і реалізуються за допомогою організаційних заходів і програмно-технічних засобів та визначальної архітектури системи захисту. Для конкретних організацій політика безпеки має бути індивідуальною. Вона залежить від конкретної технології обробки інформації, використовуваних програмних і технічних засобів, розташування організації і т. ін.


5.3. Напрямки захисту інформації в глобальних інформаційних системах


Роль мережної інформації у розвитку сучасних міжнародних компаній зростає. Необхідною умовою використання світової мережі є захист інформації, розміщеній в ній.

Однією з головних проблем процесу інформатизації є хакерські атаки на інформаційні системи, які наносять прямі матеріальні збитки не тільки розробникам інформаційних технологій, але й їхнім користувачам. Symantec випустила комплексний звіт про безпеку, що складається аналітиками компанії кожні півроку. Головний висновок, що міститься в документі, полягає в тому, що в США як і раніше створюється більше всього шкідливих програм. Саме на території США діє максимальна кількість хакерських угруповань, що роблять більше атак, ніж у будь-якій іншій країні світу.

Також у Symantec відзначають, що між хакерськими угрупованнями існує досить тверда конкуренція на підпільному ринку зломів і торгівлі краденою інформацією. Саме завдяки даній конкуренції, за словами експертів, купити сьогодні крадені дані можна дешевше і простіше, ніж ще півроку назад.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 5. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи