Ochrana je jednoduchá a účinná
Důvěrné informace mají vyšší hodnotu a nemohou být z definice veřejně dostupné. V informačním systému vždy existuje riziko ztráty, modifikace, odcizení a zničení dat. Proti tomu se používají různé metody ochrany informací realizované implementací specializovaného softwaru a komplexních bezpečnostních systémů.
Způsoby nelegálního přístupu k informacím
Přístup k utajovaným informacím je poskytován prostřednictvím určitých komunikačních kanálů. Znalost těchto kanálů a porozumění operačním metodám útočníků je klíčovým faktorem při organizaci ochrany informací a výběru nástrojů. Neoprávněný přístup k datům se provádí pomocí:
- Přímý přístup k informacím. Provádí se prostřednictvím činností zasvěcených osob nebo zachycením dat během jejich přenosu prostřednictvím kanálů a počítačových sítí.
- Použití malwaru. Do informačního systému je zaváděn software, který je vybaven nedeklarovanými schopnostmi nebo šíří škodlivý kód, což vede k úniku dat.
- Použití špionážních odposlechových nástrojů. Jsou to všechny druhy štěnic, kamer, mikrofonů, které čtou informace z míst, kde jsou uloženy, nebo z pracovišť zaměstnanců, a předávají je útočníkům.
Metody informační bezpečnosti
- Vytváření fyzických překážek v cestě útočníkům. To zahrnuje izolované místnosti, kódované dveře a průchozí přístupový systém.
- Informační management a regulace práce s daty. Tvorba předpisů, pravidel, omezení přístupu a použití dat.
- Přestrojení. Umožňuje metody šifrování dat, aby se zabránilo použití dat bez šifrovacího klíče.
- Nutkání. Vytváření podmínek pro práci s daty, ve kterých je vyloučeno použití jiných možností než jediné správné.
- Stimulace. Vytváření podmínek pro práci s daty, kdy je zaměstnanec motivován k dodržování pravidel, podmínek a ochranných opatření při zpracování informací.
Typy ochrany informací
Podle GOST R 50922-2006 se rozlišují následující typy ochrany údajů:
- Právní. Souvisí s používáním federální legislativy a vlastních předpisů organizace při zpracování dat. Klíčovými zákony jsou zde 98, 149, 152, 187-FZ.
- Fyzický. Spojeno s omezením kontaktu, přístupem k informacím pomocí systémů kontroly přístupu a fyzických prostředků blokování přístupu.
- Kryptografický. Metody a prostředky ochrany informací souvisejících se šifrováním informací během ukládání a přenosu po síti.
- Technický. Jedná se o zařízení, zařízení, software, jako jsou skenery zranitelnosti, SIEM, DLP systémy, které poskytují ochranu a správu informací.
Organizační metody ochrany informací
- Vývoj a implementace předpisů pro zpracování informací v rámci organizace.
- Provádění školení zaměstnanců o základech kybernetické bezpečnosti a pravidlech práce s informacemi.
- Stanovení oblastí odpovědnosti. Manažer jmenuje konkrétní osoby odpovědné za implementaci pravidel a předpisů informační bezpečnosti.
- Vypracování plánu obnovy informací v mimořádných situacích.
Technické metody ochrany informací
- Pravidelné vytváření záloh nejdůležitějších a nejcennějších informačních polí.
- Provádění záloh a duplikací pomocných komponent informačního systému, které jsou spojeny s ukládáním informací.
- Studium možnosti nouzového přerozdělení síťových zdrojů v případě problémů nebo ztráty funkčnosti jednotlivých komponent.
- Plánování redundantních napájecích zdrojů pro systém.
- Vytvoření ochrany informačních zdrojů před mimořádnými událostmi.
- Používání softwaru odpovědného za řízení přístupu k informacím, sledování a zabránění úniku informací.
Autentizace a identifikace
Tyto dva přístupy k zajištění bezpečnosti informací jsou založeny na omezení přístupu k informačním zdrojům. Identifikace je spojena se získáním jedinečného identifikátoru uživatele v systému, který umožňuje interakci s daty. Autentizace se týká provádění uživatelské kontroly proti známému obrazu nebo identifikátoru v systému. Díky autentizaci a identifikaci je flexibilně regulována kontrola přístupu k informacím: zákaz, povolení. K provedení ověření lze použít triádu – uživatel, zařízení, software. To snižuje riziko obcházení omezení přístupu.
Nástroje ochrany informací
- Hardware. Představují je elektronická, elektrická, laserová zařízení a zařízení, z nichž většina při své práci využívá žetony. Například generátory kódů, elektronické registry.
- Software. Software pro omezení přístupu, kontrolu, blokování provozu, správu sítě. Například antiviry, firewally.
- Kryptografický. Různé programy a služby pro kódování a šifrování informací, které brání jejich použití bez šifrovacího klíče. Například elektronický podpis.
- Fyzický. To zahrnuje fyzické bariéry, které brání volnému přístupu k datům. Například trezor, izolovaná místnost pod zámkem.
Metody a metody ochrany informací musí odpovídat modelu osobní hrozby a zahrnovat komplex systémů informační bezpečnosti. Jedním z typických bezpečnostních problémů je únik dat. Pro včasnou identifikaci takových incidentů, odhalování vnitřních narušitelů a vyšetřování incidentů využívají systémy DLP, například Solar Dozor. Bude chránit před úniky informací a poskytovat podrobné statistiky pracovních procesů a akcí uživatelů a jejich anomálního chování.
OSTATNÍ PRODUKTOVÉ ČLÁNKY
Ještě více o našich schopnostech