Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией

Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 17.04.2019
Размер файла 493,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией

В настоящее время непременным условием успеха получения прибыли и сохранения структуры предприятия является обеспечение безопасности его функционирования. Одной из главных составляющих безопасности является организация защиты информационных ресурсов предприятия на всех направлениях его деятельности. Но ни одно предприятие не сможет успешно развиваться, если не будет обеспечена информационная безопасность страны, на территории которой оно расположено.

Проблемы организации информационной безопасности становятся все более сложными и практически значимыми ввиду активного перехода информационных технологий на автоматизированную основу без использования традиционных бумажных документов во всех сферах человеческой деятельности. Информационная безопасность носит концептуальный характер и предполагает создание комплексной системы безопасности, включающей правовые, организационные, инженерно-

технические, криптографические и программно-аппаратные методы и средства защиты информации. Организационные методы являются главным звеном, объединяющим на правовой основе технические, программные и криптографические компоненты в единую эффективную комплексную систему защиты информации.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации.

Собственником информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Под понятием технологии принято считать совокупность методов и инструментов для достижения желаемого результата.

Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией - организационная совокупность мероприятий, методов, органов и средств, создаваемых с целью защиты информации. К системе защиты информации предъявляются следующие основные требования:

• защита информации есть непрерывный процесс, заключающийся в систематическом контроле защищённости, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей её совершенствования и развития;

• комплексное использование всего арсенала имеющихся средств защиты;

• надлежащая подготовка пользователей и обслуживающего персонала в соблюдении всех правил сохранности информации;

• учёт того, что никакая система защиты не может считаться абсолютно надёжной.

Система защиты информации, обладающая, по крайней мере, одним средством защиты на каждый возможный канал утечки информации, называется системой с полным перекрытием. Такая система обладает оптимальной надёжностью.

Безопасность информации - состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

Информационная безопасность - это защита конфиденциальности, целостности и доступности информации.

Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

Целостность: обеспечение достоверности и полноты информации и методов её обработки.

Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Рисунок 1. Аспекты безопасности информации

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой является информация, не изменившая в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и внешние атаки. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и наблюдения.

К наиболее практикуемым способам защиты информации относится использование устройств, ограничивающих доступ к объектам и данным.

В организациях имеется множество рабочих станций и серверов, которые необходимо защищать от утечки очень важных и чрезвычайно секретных данных. К сожалению, статистика неумолима, и большинство утечек информации происходят по вине самих сотрудников организации (инсайдеры).

Угрозы утечки информации различаются на внутренние и внешние.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 2. Статистика угроз по внешним и внутренним утечкам за 2 кв. 2015 г.

Распространение данных может быть, как умышленным, так и совершенно случайным, а все случаи такого распространения должны обнаруживаться и пресекаться. Как этого добиться? Администраторы компании могут полностью закрыть интернет, электронную почту и сменные носители, оставив тем самым пользователей совсем без доступа к внешним ресурсам. Вариант почти идеальной защищенности, за исключением того, что он никого не устраивает, кроме самих администраторов. Можно открыть доступ в интернет или к сменным носителям только «избранным» сотрудникам.

Вероятность утечек уменьшится, но кто сможет гарантировать, что «избранный» сотрудник полностью лоялен компании? Казалось бы, положение безвыходное, но здесь на помощь приходят DLP-системы.

Под DLP-системами принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации. Сама аббревиатура DLP расшифровывается как DataLeakPrevention, то есть, предотвращение утечек данных.

Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты.

В результате внедрения и использования DLP решений, компания получает уверенность в безопасности ценных и конфиденциальных данных, информированность и системное понимание всех внутренних и внешних информационных потоков организации, снижение бизнес-рисков, выявление злоумышленников, лиц, занимающихся промышленным шпионажем, халатности персонала при работе с конфиденциальной информацией, предотвращение неправомерного доступа к конфиденциальной информации.

Огромное количество случаев, когда бизнесу был нанесен непоправимый вред, связано с действиями собственных сотрудников компаний. Хищение и продажа конфиденциальной информации, криминальные действия с использованием инфраструктуры работодателя, распространение информации ограниченного доступа, несанкционированные коммуникации с прессой и конкурентами, саботаж, сговоры с целью получения откатов, хищения информационных или материальных активов работодателя - вот лишь небольшой перечень ИБ-инцидентов. Со всеми данными проблемами призваны решать DLP-системы.

Библиографический список

защита информационный конфиденциальный

1. Безопасность информации в корпоративных информационных системах. Внутренние угрозы [Электронный ресурс]. - Режим доступа: http://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Report_2013_ugroz.pdf

2. Аверченков В.А., Рытов М.В. Организационная защита информации: учебное пособие, 2011. - 182 с.

3. Белов Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков. - М.: Горячая линия-Телеком, 2006. - 544 с.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.

    реферат [1,0 M], добавлен 07.07.2012

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Меры по обеспечению защиты конфиденциальной информации. Принципы, технические средства и приемы для уничтожения электронных документов, документирование процесса. Изолированная автоматизированная система для работы с конфиденциальной информацией.

    контрольная работа [31,9 K], добавлен 05.01.2016

  • Краткая характеристика предприятия. Особенности работы отдела технической поддержки, используемые информационные технологии. Анализ информационных потоков, документооборота и локальных сетей предприятия. Пути совершенствования информационных систем.

    отчет по практике [1,7 M], добавлен 11.09.2011

  • Исследование проблем формирования и использования информационных ресурсов как совокупности сведений, получаемых в процессе практической деятельности людей. Состав и свойства информационных ресурсов. Государственная политика в сфере защиты информации.

    реферат [23,7 K], добавлен 31.01.2011

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.

    курс лекций [1,1 M], добавлен 29.04.2012

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Принципы и условия подключения корпоративной или локальной сети к глобальным сетям. Формирование политики межсетевого взаимодействия. Персональные и распределенные сетевые экраны. Рисунок схемы с защищаемой закрытой и не защищаемой открытой подсетями.

    реферат [76,8 K], добавлен 14.04.2014

  • История появления и развития методов шифрования, используемые в данном процессе приемы и инструменты. Принципы вскрытия одноалфавитных систем, обзор существующих программ. Требования к программному продукту и разработка руководства пользователя.

    курсовая работа [755,9 K], добавлен 08.07.2014

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.