Комплексная система безопасности

Информация – важнейший ресурс, который постоянно находится под угрозой утечки. Благодаря комплексной системе безопасности удается защитить ее от разглашения и несанкционированного доступа. Система представляет собой комплекс организационных и инженерно-технических мероприятий.

Цели и задачи комплексной системы безопасности

Основные цели средств комплексной системы безопасности – обеспечение стабильного функционирования единой информационной сети университета и предупреждение угроз безопасности информации.

Угрозы информационной безопасности – внешние и внутренние

Внешние угрозы (кибератаки) – реальная опасность, которая затрагивает интеллектуальную и физическую собственность университета.

Перечень угроз, которые провоцирует вредоносное программное обеспечение (ПО), широк. К ним относятся:

  • внедрение вирусов, разрушающих целостность информационной системы;
  • распространение специальных программ для исследования сетевого трафика;
  • блокировка работы пользователей системы;
  • вскрытие программной защиты для приобретения несанкционированных прав, изменения или удаления информации.

Как показывает практика, большую часть инцидентов провоцируют внутренние угрозы. Хищение интеллектуальной собственности, утечки коммерческой тайны и ущерб информационной системе могут нанести действия сотрудников. Такие действия могут быть совершены из корыстных соображений (злонамеренные), по неосторожности (случайные) или из-за некомпетентности человека.

По статистике большинство инцидентов происходит по неосторожности и в результате технической безграмотности персонала. 

Утечка информации может произойти по причине:

  • пересылки сведений по незащищенным каналам связи;
  • скачивания на персональный компьютер программы, содержащей вирус;
  • упоминания важных сведений в разговоре с посторонними людьми;
  • потери технических средств, предназначенных для хранения сведений.

Особенности организационных и программно-аппаратных методик

Для обеспечения информационной безопасности существуют организационные и нормативно-правовые методики. Организационные методики включают в себя регламентацию деятельности университета в целом и деятельности сотрудников, связанной с обработкой данных, в частности.

К организационным методикам относятся:

  • создание концепции информационной безопасности;
  • организация надежного пропускного режима на территорию университета;
  • обеспечение надежной физической охраны компании;
  • тщательная разработка планов действий при обнаружении попыток незаконного доступа, копирования, изменения или удаления информационных ресурсов.

Во время принятия организационных мер и разработки соответствующей документации университета руководствуются гражданским кодексом РБ, законодательными и отраслевыми документами. Нормативно-правовые документы регламентируют обязанности сотрудников по обеспечению безопасности, список возможных угроз ИБ, состав информационной системы.

Наряду с организационными методиками прибегают к технической защите информации. Она представляет собой комплекс технических средств и включает применение защищенных подключений, средств шифрования.

К задачам системы относятся:

  • своевременное обнаружение и устранение угроз информационной безопасности;
  • ограничение возможности несанкционированного перехвата сведений по каналам передачи;
  • создание копий баз данных, критичных для университета, на случай их утраты;
  • учет текущего состояния IT-инфраструктуры и прогноз изменений внешней и внутренней среды;
  • восстановление информационных систем при повреждении.

Основными методами защиты информации являются:

1. Антивирусная защита. Это специализированное программное обеспечение для обнаружения и уничтожения вирусов. В единой информационной сети университета используется комплекс средств лаборатории Kaspersky.

2. Шифрование (криптографические средства). Это процесс преобразования открытых данных в закрытые посредством секретного элемента – ключа шифрования. Шифрование гарантирует стабильную защиту информации.

3. Защита информации внутри сети (использование Virtual Private Network). Использование приватной сети для передачи данных включает несколько условий: туннелирование, шифрование и аутентификация. Туннелирование гарантирует передачу данных между узлами пользователей таким образом, что со стороны работающего программного обеспечения они будут выглядеть подключенными к одной сети. Пакет данных проходит сквозь различные узлы публичной сети. Для их защиты применяют электронную цифровую подпись. Это блок информационных ресурсов, который передается наряду с пакетом данных и формируется согласно криптографическому алгоритму. Он является исключительным для содержимого пакета и ключа электронной цифровой подписи отправителя. Блок информационных ресурсов дает возможность выполнить распознавание данных получателем, который знает ключ электронной цифровой подписи отправителя (аутентификация). Это гарантирует защищенность пакета данных.

4. Proxy servers. Обращения из локальной сети в глобальную сеть осуществляются посредством специальных серверов.

5. Межсетевые экраны (брандмауэры). Брандмауэры обеспечивают разделение сетей и предотвращают нарушения установленных правил безопасности пользователями. Контроль за передачей сведений происходит за счет фильтрации трафика.