Сообщения

Міжнародні стандарти інформаційної безпеки

  Міжнародні стандарти BS 7799-1: 2005  — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБ. BS 7799-2: 2005  — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації. BS 7799-3: 2006  — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками...

Захист периметра комп’ютерних мереж і керування механізмів захисту

Изображение
  Безпе́ка    мере́жі    —    заходи,    які    захищають    інформаційну    мережу    від несанкціонованого    доступу,    випадкового    або    навмисного    втручання    в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі    включає    захист    обладнання,    програмного    забезпечення,    даних    і персоналу.   Мережева    безпека    складається    з    положень    і    політики,    прийнятої адміністратором    мережі,    щоб    запобігти    і    контролювати    несанкціонований доступ,    неправильне    використання,    зміни    або    відмови    ...

Криптографічні методи захисту інформації

Изображение
  Криптографічні методи захисту інформації  — це спеціальні  методи  шифрування, кодування або іншого перетворення  інформації , в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги: зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа; число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів; число операцій, необхідних для розшифровування інформації шляхом пер...

Необхідність ідентифікації та аутентифікації користувачів

Изображение
  Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування імено ваних суб'єктів. Ідентифікація й аутентифікація – це перша лінія оборони, "прохідна" інформаційного простору організації. Ідентифікація дозволяє суб'єктові (користувачеві, процесу, що діє від імені певного користувача, або іншому апаратно-програмному компоненту) назвати себе (повідомити своє ім'я). За допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого він себе видає. Як синонім слова "аутентифікація" іноді використовують словосполучення "перевірка дійсності". У відкритому мережевому середовищі між сторонами ідентифікації/аутентифікації не існує довіреного маршруту; це значить, що в загальному випадку дані, передані суб'єктом, можуть не збігатися з даними, отриманими й використаними для перевірки дійсності. Необхідно забезпечити захист від пасивного й актив...

Захисні механізми

Изображение
  Для захисту інформації в комп’ютерних системах застосовуються такі методи: Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи. Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі. Технічні використовують різні технічні засоби. Призначення деяких з них — видалення інформації при спробі вилучення накопичувача, викраденні комп’ютера, проникненні в зону обслуговування комп’ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв — форматування накопичувача. Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовую...

Основні навмисні й ненавмисні штучні загрози

  Випадкові загрози Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають  випадковими  або ненавмисними. Реалізація загроз цього класу призводить до найбільших втрат (за статистичними даними - до 80% від збитку, що наноситься інформаційних ресурсів ІС-якими загрозами). У результаті реалізації таких загроз можливе безпосереднє порушення цілісності та доступності інформації, а також створення передумов для зловмисних дій щодо інформації. Характеризуючи загрози інформації в ІС, не пов'язані з навмисними діями в цілому, слід зазначити, що механізм їх реалізації вивчений досить добре, накопичений значний досвід протидії цим загрозам. Характеристики загроз цього класу з плином часу змінюються незначно. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації ІС, що включає обов'язкове резервування інформації, дозволяють значно знизити втрати від реалізації загроз цього класу. Парируються в...

Загрози безпеці інформації

Изображение
Загроза  інформаційної  безпеки  — сукупність умов і факторів, що створюють небезпеку порушення інформаційної  безпеки . Під  загрозою  (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до заподіяння шкоди чиїм-небудь інтересам. Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду. Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її’ компонентів, тобто здатність протидіяти різним підбурює впливів на ІС. Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки. Комп’ютерний вірус (англ. computer virus) — комп’ют...