В статье рассказывается:
- Основы информационной безопасности автоматизированных систем
- 3 главных требования к информационной безопасности
- Этапы организации систем информационной защиты
- 4 стадии взлома автоматизированной системы
- Технические способы обеспечения информационной безопасности автоматизированных систем
- Административные методы обеспечения информационной безопасности автоматизированных систем
-
Пройди тест и узнай, какая сфера тебе подходит:
айти, дизайн или маркетинг.Бесплатно от Geekbrains
В любой частной компании или государственной структуре, на любом предприятии должна быть обеспечена информационная безопасность автоматизированных систем. Тем более что без их наличия сегодня, в век высоких технологий, трудно представить эффективную работу какой-либо организации.
Однако подобные автоматизированные сети часто являются объектами атак со стороны злоумышленников. И обеспечить информационную безопасность часто бывает не так уж и просто: ведь известно, что чем многофункциональнее система, тем больше уязвимостей в ней присутствует. И решать эту проблему как-то надо. Для этого используются специальные методы, о которых мы сегодня и поговорим.
Основы информационной безопасности автоматизированных систем
Вышеупомянутая система представляет собой организационно-техническую структуру, которая состоит из определенных элементов и обеспечивает автоматическую обработку данных. Она удовлетворяет потребности участников информационных отношений в получении определенных сведений.
Принято выделять 4 ключевых компонента автоматизированной системы:
- Комплекс технических средств, обеспечивающих ввод, обработку, преобразование, хранение и передачу данных (различное техническое оборудование).
- Программное обеспечение (программы и программная документация).
- Специалисты, обслуживающие автоматизированные системы.
- Информация, размещенная на носителях.
Перейдем к понятию безопасности автоматизированной системы. Под ней понимают защиту системы и всех ее составляющих от преднамеренного или непреднамеренного нежелательного воздействия.
Информационная безопасность автоматизированных систем – область науки и техники, которая активно развивается в последние десятилетия. Ее обеспечивают математические, программно-аппаратные, криптографические, правовые и организационные способы защиты. Важно сделать это на всех этапах работы с информацией: при ее приеме, обработке, хранении, отображении и передаче в системах.
Процесс обеспечения безопасности АС неотделим от понятия информации. Она является одним из важнейших компонентов автоматизированной системы. Рассмотрим, что такое информация и информационные ресурсы, и дадим определение этим понятиям.
Под информацией понимают сведения об окружающем мире, а также происходящих в нем процессах и явлениях. Информация лежит в основе решений, которые принимаются с целью оптимизации управления автоматизированной системой. Она может иметь различные формы и обладать теми или иными свойствами. Управление свойствами информации позволяет получить оптимальное решение.
Взаимодействие субъектов с информационными ресурсами ведет к возникновению отношений, которые и называются информационными. В свою очередь участвующие в этих отношениях субъекты определяются как субъекты информационных отношений.
Выделяют 3 категории субъектов информационных отношений: государство (в целом, а также различные органы государственной власти, ведомства и государственные организации), юридические лица и объединения, граждане (физические лица).
входят в ТОП-30 с доходом
от 210 000 ₽/мес
Скачивайте и используйте уже сегодня:
Топ-30 самых востребованных и высокооплачиваемых профессий 2023
Поможет разобраться в актуальной ситуации на рынке труда
Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка
Только проверенные нейросети с доступом из России и свободным использованием
ТОП-100 площадок для поиска работы от GeekBrains
Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽
Любой субъект в зависимости от того, в какие отношения он вступает и по отношению к различной информации, может являться источником информации или ее потребителем. Возможны случаи, когда он является одновременно и тем, и другим.
3 главных требования к информационной безопасности
Специалисты по защите данных в своей работе опираются на три важнейших свойства информации, которые являются основой безопасности. В английском языке для них введено отдельное определение CIA Triad. Обеспечение этих свойств входит в число требований информационной безопасности к автоматизированным системам. Рассмотрим каждое свойство отдельно:
- Целостность. Свойство, обозначающее существование данных в неискаженном виде при хранении и совершении какой-либо операции над ними.
- Доступность. Свойство позволяет обеспечивать участникам информационных отношений своевременный и полноценный доступ к необходимой информации.
- Конфиденциальность. Это свойство позволяет предоставлять доступ к какой-либо информации определенному кругу лиц, при этом ограничивая доступ тем лицам, от которых эта информация держится в тайне. Обеспечить соблюдение этого параметра удается не во всех случаях.
Этапы организации систем информационной защиты
Организация информационной безопасности автоматизированных систем – важнейшее условие существования последних. Для решения этой задачи необходим структурный подход с выделением следующих этапов разработки, внедрения и ежедневной работы систем информационной защиты:
- Планирование
На данном этапе составляется перечень требований, которые должны быть соблюдены при создании системы безопасности. Они зависят от таких факторов, как потребности субъектов, протекающие в системе бизнес-процессы, угрозы (внутренние и внешние) и степень их опасности. Планирование основывается на действующих системах стандартов, регулирующих информационную безопасность
Читайте также!
- Внедрение
Важно устранить все ошибки и исключить вероятность срыва сроков из-за погрешностей, допущенных на первом этапе.
- Управление
Комплексное обеспечение информационной безопасности автоматизированных систем требует оперативного управления безопасностью. Оно представляет собой систему реагирования на все внутренние и внешние угрозы, а также на любые нештатные ситуации. Работа ведется как в автоматическом, так и в ручном режиме.
Большие компании для осуществления этой функции создают оперативно-диспетчерские службы и нанимают целый ряд специалистов. В небольших предприятиях вопросами информационной безопасности занимается, как правило, один сотрудник – системный администратор.
- Плановое руководство
Периодический аудит системы безопасности и полный анализ полученных результатов позволяет подготовить доклад для руководства, содержащий всю информацию о работе системы, а также предложения по оптимизации и усовершенствованию системы и внедрению дополнительных мер защиты.
Скачать файл- Повседневная работа по поддержанию информационной безопасности
Ежедневное функционирование системы информационной безопасности подразумевает осуществление всех процессов планирования, внедрения, организации, управления, анализа, выявления инцидентов, а также внесения поправок в работу технических и программных средств обеспечения безопасности.
Применение всех доступных ресурсов и оценка эффективности проводимых мероприятий – важное условие каждого из вышеперечисленных этапов.
4 стадии взлома автоматизированной системы
Любая уязвимость АС может быть использована злоумышленниками, пытающимися получить контроль над информационными ресурсами, например, конкретного предприятия, что несет угрозу самой организации, ее сотрудникам и третьим лицам. С этой целью осуществляются 4 стадии взлома:
- Сбор данных о платформе, которую планируется взломать. На данном этапе хакер занимается поиском всей информации о средствах и уровне защиты площадки, а также получает дополнительную информацию о ее работе и особенностях.
- Атака на систему. Этап, который позволяет получить доступ к системе и контроль над ней.
- Реализация цели атаки. Преступник похищает, уничтожает, подменяет данные либо открывает доступ к конфиденциальной информации для сторонних лиц.
- Распространение атаки. Цель хакера – получить максимальную информацию за короткое время. Поэтому, взломав и получив контроль над одной частью системы, он переходит к другим.
Технические способы обеспечения информационной безопасности автоматизированных систем
Эффективная защита АС подразумевает использование как можно большего числа объектов информационной безопасности автоматизированных систем. Они должны защищать систему от атак и противостоять всем известным угрозам. Выделяют следующие модули технической защиты:
- Установка надежных паролей, а также компонентов, которые автоматически задают и изменяют пароли. Большинство пользователей устанавливают простые пароли, которые легко взломать. Часто это делают даже руководители организаций в отношении важных систем. Хакеры проверяют это в первую очередь и, если сталкиваются с несложным паролем, легко получают доступ к нужной информации.
- Встроенные учетные записи. Все профили пользователей системы должны быть заблокированы и защищены согласно всем действующим стандартам. Известно немало случаев, когда злоумышленникам удавалось взломать целую систему, получив доступ лишь к одной записи. Этим пунктом иногда пренебрегают, хотя он нуждается в особом внимании.
- Разграничение доступа к отдельным функциям и компонентам системы между всеми субъектами. При нарушении алгоритмов выдачи доступов пользователь может получить права, которые не предусмотрены стандартным решением. Хакер, собирая данные о защищенности системы, воспользуется этим в своих интересах.
Читайте также!
Компьютерная безопасность – что за профессия и кем работатьПодробнее - Пристальное внимание к неиспользуемым системам, которые могут повышать уязвимость АС. Речь идет, в частности, о тех системах, которые поставляются вместе с программным обеспечением и запускаются в сети. Часто они не несут значимой функциональной нагрузки, но являются серьезной угрозой информационной безопасности автоматизированной системы.
Другие методы защиты также повышают информационную безопасность:
- Межсетевой экран, предназначенный для своевременного обнаружения и блокировки атаки на систему.
- Спам-защита, которая убережет от «падения» сервера в результате спама.
- Надежная антивирусная программа, которая защитит от всех видов угроз.
- Программа, анализирующая защиту и выявляющая уязвимости АС.
- Брандмауэр, обнаруживающий внешние атаки.
- Программа анализа контента на наличие уязвимости и элементов, несущих потенциальную опасность.
Административные методы обеспечения информационной безопасности автоматизированных систем
Разработка и внедрение административных методов защиты АС, применяемых на предприятии – прямая ответственность руководства компании, вышестоящих ведомств, службы безопасности и управления персоналом.
Основными административными методами обеспечения информационной безопасности АС являются:
- утверждение на предприятии локальных нормативных актов, регламентирующих доступ к АС, защиту и обработку данных;
- обучение и мотивация сотрудников;
- введение режима коммерческой тайны и ответственности за ее разглашение, внесение соответствующих положений в трудовые договоры или дополнительные соглашения с работниками;
- формирование у работников заинтересованности в защите данных;
- создание комфортных условий труда, которые исключат сбои и потери, связанные со снижением концентрации внимания и усталостью персонала.
Следует учитывать, что высокий темп научно-технического прогресса сопровождается таким же быстрым развитием средств и методов, угрожающих безопасности автоматизированных систем. Повышается уязвимость АС, растет количество хакерских атак. Поэтому сегодня вопросы защиты автоматизированных систем выходят на первый план.
отлично кратко лаконично