Просмотр содержимого документа
«Презентація "Захист інформації віл несанкціонованого доступу"»
Захист інформації
від
несанкціонованого доступу
Життя сучасного суспільства немислиме без сучасних інформаційних технологій.
Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом потягів, управляють літаками, космічними кораблями.
Комп'ютерні мережі та телекомунікації зумовлюють надійність і потужність систем оборони і безпеки країни.
Комп'ютери забезпечують зберігання інформації, її обробку та надання споживачам, реалізуючи таким чином інформаційні технології.
Однак саме висока ступінь автоматизації породжує ризик зниження безпеки (особистої, інформаційної, державної, і т.п.). Доступність і широке поширення інформаційних технологій, ЕОМ робить їх надзвичайно вразливими по відношенню до деструктивних впливів.
Суб'єкти виробничо-господарських відносин вступають один з одним в інформаційні відносини (відносини з приводу отримання, зберігання, обробки, розподілу і використання інформації) для виконання своїх виробничо-господарських та економічних завдань.
Тому забезпечення інформаційної безпеки від несанкціонованого доступу - це гарантія задоволення законних прав і інтересів суб'єктів інформаційних відносин.
Несанкціонований доступ - доступ до інформації в порушення посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, які не мають дозволу на доступ до цієї інформації.
Причини несанкціонованого доступу до інформації:
- помилки конфігурації (прав доступу, брандмауерів);
- слабка захищеність засобів авторизації (розкрадання паролів, смарт-карт);
- помилки в програмному забезпеченні;
- зловживання службовими повноваженнями;
- використання клавіатурних шпигунів і вірусів;
- прослуховування каналів зв'язку при використанні незахищених з'єднань всередині ЛОМ.
Захист інформації від несанкціонованого доступу - це
- взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів, щодо попередження можливих випадкових або навмисних впливів природного чи штучного характеру, наслідком якого може бути нанесення збитків чи шкоди власникам інформації або її користувачам, інформаційному простору.
Існує два підходи попередження несанкціонованого доступу інформації
направлений на захист конкретної дільниці або частини інформаційної системи, яка як правило є найбільш вразливою або може бути джерелом зловживань.
захищає інформаційну систему в цілому, всі її складові частини, приміщення, персонал тощо.
Заходи, засоби і методи захисту інформації:
- Апаратні засоби.
- Програмні засоби.
- Організаційні заходи .
- Захисні перетворення .
- Апаратні засоби захисту - це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв'язку тощо.
- Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації .
- Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.
- Сутність методів захисних перетвор ень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв'язку, подається в деякому коді, що виключає можливість її безпосереднього використання.
Лише комплексне використання різних заходів може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.
Криптографічне закриття інформації
- В комп’ютерних системах найефективнішими є криптографічні способи захисту інформації, що характеризуються найкращим рівнем захисту. Для цього використовуються програми криптографічного перетворення (шифрування) та програми захисту юридичної значимості документів (цифровий підпис).
Криптографічне закриття інформації
- Перше базується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один ключ, а для дешифрування – інший, секретний. При цьому наявність і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ.
Криптографічне закриття інформації
- Для використання механізмів криптографічного закриття інформації в локальній обчислювальній мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її абонентами.
Міжнародний день захисту інформації
- 1988 року американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації.
Дякую за увагу!