Архив
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

4 июля 2007

Поняття, сутність, значення захисту інформації


Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудови захисту інформації.

З самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло привести до величезних жертв, у тому числі й людським. Тому конфіденційності (тобто  нерозголошенню інформації) в перших системахбезпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення й дані від розголошення і перехоплення може тільки повне їхнє шифрування.

Принципова особливість сучасної ситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформації в комп'ютерних мережах.

Широке впровадження комп'ютерів в усі види діяльності, постійне нарощування їхньої обчислювальної потужності, використання комп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційної інформації в системах обробки даних стали невід'ємною частиною практично будь-якої діяльності.

Початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із криптографією. Головні умови безпеки інформації - її доступність і цілісність. Інакше кажучи, користувач може в будь-який час запросити необхідний йому набір сервісних послуг, а система безпеки повинна гарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсь ресурс недоступний, то він безкорисний. Інше завдання захисту - забезпечити незмінність інформації під час її зберігання або передачі. Це так названа умова цілісності.

Виконання процедур шифрування й дешифрування, у будь-якій системі інформаційного процесу, сповільнює передачу даних і зменшує їхня доступність, тому що користувач буде занадто довго чекати свої "надійно захищені" дані, а це неприпустимо в деяких сучасних комп'ютерних системах. Тому система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім уже (якщо необхідно) її конфіденційність.

Принцип сучасного захисту інформації можна виразити так - пошук оптимального співвідношення між доступністю й безпекою.

Абсолютного захисту бути не може.

Повністю захищений комп'ютер - це той, який знаходиться під замком у броньованій кімнаті в сейфі, не підключений ні до якої мережі (навіть електричної) і виключений. Такий комп'ютер має абсолютний захист, однак використати його не можна. У цьому прикладі не виконується вимога доступності інформації. "Абсолютності" захисту заважає не тільки необхідність користуватися захищеними даними, але й ускладнення  систем, що захищають. Використання постійних, що не розвиваються механізмів захисту небезпечно, і для цього є кілька причин.

Одна з них - розвиток власної мережі. Адже захисні властивості електронних систем безпеки багато в чому залежать від конфігурації мережі й використовуваних у ній програм. Навіть якщо не міняти топологію мережі, те однаково  прийдеться коли-небудь використати нові версії раніше встановлених продуктів. Однак може трапитися так, що нові можливості цього продукту проб'ють пролом у захисті системи безпеки.

Крім того, не можна забувати про розвиток й удосконалювання засобів нападу. Техніка так швидко міняється, що важко визначити, який пристрій новий або програмне забезпечення, використане для нападу, може обдурити ваш захист.

Комп'ютерний захист - це постійна боротьба з «дурістю» користувачів й інтелектом хакерів. Навіть хакери найчастіше  використають саме некомпетентність і недбалість обслуговуючого персоналу й саме останніможна вважати головною погрозою безпеки.

Одна із проблем подібного роду - так звані слабкі паролі. Користувачі для кращого запам'ятовування вибирають   паролі, що легко вгадати. Причому проконтролювати складність пароля неможливо. Інша проблема -зневага вимогами безпеки. Наприклад, небезпечно використати неперевірене програмне забезпечення. Звичайно користувач сам "запрошує" у систему віруси й "троянських коней". Крім того, багато неприємностей може принести неправильно набрана команда.

Кращий захист від нападу - не допускати його. Навчання користувачів правилам безпеки мережі може запобігти нападам. Захист інформації містить у собі крім технічних мір ще й навчання або правильний підбор обслуговуючого персоналу.

Захист інформації не обмежується технічними методами. Проблема є значно ширшою. Основний недолік захисту - люди, і тому надійність системи безпеки залежить в основному від відношення до неї. Крім цього, захист повинен постійно вдосконалюватися разом з розвитком комп'ютерної мережі.

У цей час узагальнена теорія безпеки інформації поки не створена. Застосовувані на практиці підходи й засоби нерідко страждають істотними недоліками й не мають оголошену надійність. Тому необхідно володіти достатньою підготовкою й кваліфіковано орієнтуватися у всьому спектрі питань забезпечення інформаційної безпеки, розуміючи їх комплексний і взаємообумовлений характер.

Детальныше про продукти для захисту інформації

 


Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Поняття, сутність, значення захисту інформації
28 февраля 2014 Как известно, десять лет назад появился первый в мире мобильный вирус Cabir. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова «Caribe» на экранах заражённых телефонов. Современные вирусы для мобильных устройств гораздо более опасны и многообразны.
Поняття, сутність, значення захисту інформації
28 января 2014 По принципу своей работы виртуальные машины напоминают физические. Поэтому для киберпреступников, атакующих корпоративные сети с целью хищения денег или конфиденциальной информации, привлекательны как виртуальные, так и физические узлы.
Поняття, сутність, значення захисту інформації
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Поняття, сутність, значення захисту інформації
30 ноября 2013 В отличие от межсетевых экранов, которые функционируют на базе заранее определенных политик, IDS служат для мониторинга и выявления подозрительной активности. Таким образом, IDS можно назвать важным дополнением для инфраструктуры сетевой безопасности. Именно с помощью системы обнаружения вторжений администратор сможет детектировать неавторизованный доступ (вторжение или сетевую атаку) в компьютерную систему или сеть, и предпринять шаги по предотвращению атаки.
Поняття, сутність, значення захисту інформації
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM