Організовування безпечної діяльності всередині підприємства

АРМ може вважатися захищеним, якщо всі операції в його системі виконуються по строго визначених правилах, що забезпечує безпосередній захист об'єктів, ресурсів і операцій.

Політика безпеки на підприємстві характеризується конфіденційністю, цілісністю, готовністю. Можливими формами загрози інформаційної безпеки є:

§ несанкціонований доступ, крадіжка документів;

§ перехоплення інформації в каналах зв'язку, помилки в роботі

§ знищення інформації ( випадкове чи свідоме);

§ руйнування інформації «вірусами» (як відзначало! вище);

§ помилки в програмах оброблення інформації;

§ відключення електроживлення;

§ фальсифікація повідомлень;

§ несанкціонована модифікація інформації.

Різноманітним формам погроз інформаційної безпеки протистоїть широкий спектр мір захисту, що повинні неухильно виконуватися. До них відносяться:

§ перевірка реальності інформації;

§ контроль доступу в приміщенні;

§ розподіл повноважень;

§ шифрування інформації;

§ застосування цифрового підпису на документах (повідомленнях)]

§ використання біометричних характеристик контролю;

§ застосування електронних карт;

§ використання антивірусного захисту;

§ контроль цілісності інформації;

§ наявність служби захисту інформації;

§ резервування;

§ регламентування правил і способів захисту документів;

§ наявність інструкції для користувачів інформації;

§ захист архівів від руйнування;

§ мінімум привілеїв для користувачів інформації.

До організовування захисту інформації пред'являється ряд вимог:

§ економічності, що означає, що витрати на її створення і зміст повинні бути менше можливого збитку від витоку інформації;

§ виключення можливості ускладнення процесу управління в зв'язку з її використанням;

§ комплексності, об'єднання системою захисту законодавчих, технічних і організаційних мір;

§ одночасності створення, з органічним ув'язуванням системи захисту і системи управління підприємством;

§ ієрархічність, тобто структурно система захисту повинна включати вертикальну (рівні) і горизонтальну (ланки) побудови.

Ступінь захисту інформації на підприємстві може бути різної, і може поділятися на сім класів.

Таблиця

Класи захисту інформації на підприємстві

Клас перший означає наявність розвинутої служби безпеки
Клас другої включає повний набір механізмів захисту на декількох рівнях
Клас третій захист при багатьох суб'єктах і об'єктах, допущених до інформації
Клас четвертий захист електронних платежів
Клас п'ятий захист розподілених інформаційних мереж
Клас шостий захист локальних інформаційних мереж
Клас сьомий мінімальні вимоги до захищеності

Існують вимоги і до класів захищеності, наприклад, у банківській справі.

Найбільш універсальним способом захисту інформації в комп'ютерних мережах визнається шифрування інформації, оброблюваної в ЕОМ і АСУ з відкритим ключем. Доступ до інформації ґрунтується на використанні спеціальної функції, зворотна функція якої може бути обчислена лише за допомогою секретного ключа. Відкритий ключ шифрування доступний всім абонентам, що хочуть повідомити партнеру секретну інформацію. Секретний ключ зберігається в користувача інформації. Застосувавши відкритий ключ конкретного адресата] користувача інформації, можна направити йому шифротелеграму, що він розшифрує за допомогою індивідуального секретного ключа. Подібна система захисту трохи скорочує швидкість передачі повідомлень в автоматизованій комп'ютерній мережі, однак досить надійна.

Проблема забезпечення санкціонованого використання даних охоплює питання захисту даних від небажаної їх модифікації або знищення, а також і від несанкціонованого читання. Можна виділити три узагальнених механізми управління доступу до даних:

§ ідентифікація користувача (захист при допомозі паролів) - пароль періодично оновлюється, щоб запобігти несанкціонованому його використанню. Цей метод є простим і дешевим, але не забезпечує надійного захисту.

§ метод автоматичного зворотного виклику (немає потреби запам'ятовування паролів - користувач повідомляє свій ідентифікаційний код для доступу до інформації). Недолік: низька швидкість обміну.

§ метод кодування даних - найбільш ефективний метод захисту. Джерело інформації кодує її за допомогою деякого алгоритму і ключа кодування. Закодовані дані не доступні нікому, крім власника ключа.