Специфіка технічного захисту інформації

Технічний захист інформації – це не данина моді, а вимога часу.

Адже на сучасному етапі розвитку суспільства інформація є чи не найдорожчим товаром, одним з найважливіших джерел процвітання будь-якої фірми. Широкомасштабне впровадження інформаційних технологій потребує значної уваги до питань технічного захисту інформації, оскільки несанкціонований витік її може призвести до втрати фірмою позицій на ринку і значних фінансових збитків.

Одним із напрямів захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ поділяють на два великих класи завдань:

l захист інформації від несанкціонованого доступу (НСД);

l захист інформації від витоку технічними каналами.

Технічні канали – це канали побічних електромагнітних випромінювань і наведень (ПЕМВН), акустичні канали, оптичні та ін.

Для розв’язання всього комплексу завдань компанія має співпрацювати з провідними державними та недержавними підприємствами й організаціями, що працюють у галузі захисту інформації, в тому числі:

зі Службою безпеки України, державним підприємством “Українські

спеціальні системи” та ін.

Захист від НСД може бути здійснений у різних складових інфор-

маційної системи:

*прикладне й системне ПЗ:

− системи розмежування доступу до інформації;

− системи ідентифікації та автентифікації;

− системи аудиту й моніторингу;

− системи антивірусного захисту.

*апаратна частина серверів та робочих станцій:

− апаратні ключі ;

− системи сигналізації;

− засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

*комунікаційне обладнання і канали зв’язку:

− міжмережеві екрани (Firewall) – для блокування атак із зовнішнього середовища:

1) Cisco PIX Firewall;

2) Symantec Enterprise FirewallTM;

3) Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks. Вони керують проходженням мережевого трафіка відповідно до правил (policies) захисту. Міжмережеві екрани зазвичай установлюють на вході мережі і поділяють на внутрішні (приватні) й зовнішні (загального доступу);

− системи виявлення вторгнень (IDS – Intrusion Detection System) – для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу “відмова в обслуговуванні” (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим впливам, що дає змогу значно зменшити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

− засоби створення віртуальних приватних мереж (VPN – Virtual Private Network) – для організації захищених каналів передавання даних через незахищене середовище: Symantec Enterprise VPN; Cisco IOS VPN; Cisco VPN concentrator. Ці віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

− засоби аналізу захищеності – для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації: Symantec Enterprise Security Manager; Symantec NetRecon. Їх застосування дає змогу уникнути можливих атак на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.

*периметр інформаційної системи, для захисту якого створюються системи:

− охоронної та пожежної сигналізації;

− цифрового відеоспостереження;

− контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв’язку забезпечується:

l використанням екранованого кабелю та прокладанням проводів і кабелів в екранованих конструкціях;

l установленням на лініях зв’язку високочастотних фільтрів;

l побудовою екранованих приміщень (“капсул”);

l використанням екранованого обладнання;

l установленням активних систем зашумлення;

l створенням контрольованої зони.

Для оцінювання стану технічного захисту інформації, що опрацьовується або циркулює в автоматизованих системах, комп’ютерних мережах, системах зв’язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень проводять експертизу у сфері технічного захисту інформації.