Технологии обеспечения безопасности обработки информации — это способы защиты информационных данных и программных приложений от любых несанкционированных действий.
Введение
Технологией обеспечения информационной безопасности является заданное распределение операций и регламентация очерёдности их выполнения, а также порядка взаимодействия отделов и специалистов предприятия с целью обеспечить комплексную защиту ресурсов информационных систем при их эксплуатации.
Основные требования к технологии обеспечения безопасности следующие:
- Обеспечение соответствия передовому уровню развития информационных технологий.
- Осуществление учёта набора параметров структурной организации и работы разных модулей информационных автоматизированных систем.
- Чёткая и оперативная реализация политики информационной безопасности предприятия.
- Сведение к минимуму необходимых финансовых вложений на построение самой технологии по обеспечению информационной безопасности.
Технологии обеспечения безопасности обработки информации
Чтобы реализовать технологии обеспечения безопасности информационной обработки, требуется:
- Полная и непротиворечивая правовая база, то есть система взаимосвязанных нормативных и методических, а также организационных и распорядительных документов, определяющих организацию информационной безопасности.
- Ясное разделение функций и назначение правил взаимодействия отделов и руководящих работников предприятия по вопросам обеспечения информационной безопасности на протяжении всех этапов жизненного цикла информационной системы, которое обеспечивает однозначное разграничение их прав и мер ответственности.
- Сформировать специальный орган или отдел, имеющий необходимые полномочия и являющийся ответственным за создание и осуществление единой политики информационной безопасности предприятия, а также реализующего контроль и направляющего действия всех отделов и работников предприятия по вопросам обеспечения информационной безопасности.
Разработка технологии обеспечения безопасности информационной обработки подразумевает осуществление ряда действий. В частности, необходимо:
- Подготовить и назначить руководящих работников, отвечающих за организацию, исполнение функций и реализацию фактических мер по гарантированию информационной безопасности при осуществлении её хранения и обработки.
- Обеспечить надлежащий учёт защищаемых информационных ресурсов системы, а также определить требования к организационным и техническим мерам и методам их защиты.
- Разработать реально выполнимые и непротиворечивые организационные и распорядительные документы, касающиеся вопросов обеспечения информационной безопасности.
- Реорганизовать технологические процессы информационной обработки в автоматизированных информационных системах с учётом положений информационной безопасности.
- Принять эффективные меры сохранности и гарантии физической целостности технических средств и поддержки требуемого уровня защиты элементов информационной системы.
При применении какой-либо информационной технологии необходимо сосредоточить внимание на присутствие средств, защищающих информационные данные, программы, компьютерные системы. Безопасность данных заключается в гарантировании их достоверности и защите информации и программ от несанкционированного использования, копирования, коррекции.
Контроль достоверности информационных данных должен осуществляться на всех этапах технологического процесса информационной обработки. Существуют визуальные и программные способы контроля. Визуальный контроль осуществляется перед компьютерной обработкой и на завершающем этапе. Программный контроль выполняется на этапе компьютерной обработки. Причём является обязательным контроль при занесении данных, их коррекции, то есть всегда, когда имеет место участие человека (пользователя) в вычислительном процессе. Контролироваться могут как отдельные реквизиты, так и записи, наборы записей и файлы. Программные методы контроля информационной достоверности должны быть заложены на этапе выполнения проекта.
Обеспечение защиты информационных данных и программных приложений от несанкционированного доступа, коррекции и копирования может быть реализовано программно-аппаратными способами и технологическими методами. Программно-аппаратными методами защиты являются пароли, электронные ключи, идентификаторы, подписи, способы кодировки и декодирования информации.
Чтобы выполнить кодирование и декодирование информации, а также программных продуктов и электронных подписей, необходимо использовать методы криптографии.
Технологические методы контроля состоят в формировании многоуровневой системы защиты программных приложений и информации от вирусов, неверных операций пользователя, несанкционированного доступа. Специалисты считают, что максимальный урон способны нанести именно вирусы. Защита от вирусов может быть организована так же, как и защита от несанкционированного доступа.
Технология защиты, как правило, распределяется по нескольким уровням и включает следующие этапы:
- Реализация входного контроля новых приложений или устройств, которая выполняется набором специальных детекторов, ревизоров и фильтров.
- Осуществление сегментации жёсткого диска с присвоением определённым дисковым сегментам атрибута «только для чтения» (Read Only).
- Периодическое применение резидентных ревизионных программ и фильтров, осуществляющих контроль информационной целостности, к примеру, программы Antivirus.
- Систематическое архивирование информации. Оно должно выполняться также как для системных, так и для прикладных программ. В случае использования одного компьютера рядом пользователей, процедуру архивирования следует выполнять ежедневно. Для выполнения архивирования могут использоваться программы типа WINRAR и другие.