Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту
Інформаційна безпека. Урок 5
Пригадайте:
Ви дізнаєтеся:
Найслабша ланка інформаційної безпеки - людина
Інформаційна безпека АС залежить не тільки від комп’ютерів, але й від інфраструктури, що її підтримує, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал.
Для захисту інформаційних систем створюються системи (комплекси) захисту інформації
Система інформаційної безпеки має свої мету, задачі, методи і засоби діяльності, що узгоджуються за місцем і часом, залежно від умов.
Захист інформаційних систем
Стратегія інформаційного захисту
Найважливішою особливістю загальної стратегії інформаційного захисту є дослідження системи безпеки.
Можна виділити два основних напрямки:
Концепція захисту інформації
Розробку концепції захисту рекомендується проводити в три етапи:
На основі концепції безпеки інформації розробляються стратегія безпеки інформації та архітектура системи захисту інформації, а далі – політика безпеки інформації
Стратегії захисту
Види заходів протидії загрозам безпеки
Правові заходи
Організаційно-адміністративні заходи
Охорона комп'ютерних систем, підбір персоналу, забезпечення того, щоб неперевірені особи не допускалися до інформації, що охороняється; виключення випадків ведення особливо важливих робіт тільки однією людиною, обладнання приміщень системою кодових замків, щоб в цю кімнату міг увійти тільки людина, яка знає код, що відкриває двері.
Інженерно-технічні засоби
Засоби захисту
Засоби фізичного захисту: засоби захисту кабельної системи, систем електроживлення, засоби архівації і т. д.
а) забезпечення безпеки приміщень, де встановлені сервери з урахуванням вимог до надійності будівель, температурі і вологості, наявності засобів пожежогасіння;
б) заходи щодо обмеження фізичного доступу до комп'ютерних систем та мережевої інфраструктури сторонніх осіб, які можуть зупинити, перезавантажити і навіть перевстановити сервер, вкрасти жорсткі диски, встановити розвідувальну апаратуру і програмне забезпечення.
До апаратних засобів відносяться прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки.
Засоби захисту
Криптографічні засоби - це спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування.
Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу)
Система захисту інформації
Система захисту інформації – це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз.
Система технічного захисту інформації - сукупність організаційних структур, нормативно-правових документів та матеріально-технічної бази (МТБ).
Система захисту інформації повинна задовольняти такі умови:
Вимоги до системи безпеки
інформації
Приципи побудови системи �безпеки інформації
Приципи побудови системи �безпеки інформації
- мінімізація додаткових завдань і вимог до співробітників організації, викликаних заходами щодо захисту інформації;
- надійність в роботі технічних засобів системи, що виключає як не реагування на погрози (пропуски загроз) інформаційної безпеки, так і помилкові реакції при їх відсутності;
- обмежений і контрольований доступ до елементів системи забезпечення інформаційної безпеки;
- безперервність роботи системи в будь-яких умовах функціонування обʼєкта захисту, в тому числі, наприклад, короткочасному відключенні електроенергії;
- адаптованість (пристосовність) системи до змін навколишнього середовища.
Для кожного диска, папки та файлу на ПК для захисту від несанкціонованого доступу встановлюються певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.
Також використовуються біометричні системи авторизації та ідентифікації користувачів (системи розпізнавання мови, ідентифікація за відбитками пальців, за райдужною оболонкою ока)
Захист даних в Інтернеті.
Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:
Працюємо за комп’ютером
Завдання 1
Виконайте інтерактивну вправу “Організаційні принципи” https://learningapps.org/3944154
Завдання 2
Створіть текстовий документ, що містить відомості про систему інформаційної безпеки. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів.
Обговорюємо
Принципи на яких грунтується система інформаційної безпеки? (обговоріть у парах).
Розгляньте переваги і недоліки різних видів заходів безпеки.
Працюємо в парах
Домашнє завдання:
Джерела
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5