Методи забезпечення інформаційної безпеки

На переконання експертів «Лабораторії Касперського», завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.

На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки:

· Засоби ідентифікації і аутентифікації користувачів (так званий комплекс 3А);

· Засоби шифрування інформації, що зберігається на комп'ютерах і переданої мережами;

· Міжмережеві екрани;

· Віртуальні приватні мережі;

· Кошти тематичній фільтрації;

· Інструменти перевірки цілісності вмісту дисків;

· Засоби антивірусного захисту;

· Системи виявлення вразливостей мереж і аналізатори мережевих атак.

Кожне з перерахованих коштів може бути використано як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для мереж будь-якої складності і конфігурації, що не залежать від використовуваних платформ. «Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування. Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функціяідентифікації дає відповідь на запитання: «Хто ви?» Та «Де ви?» - Чи є ви авторизованим користувачем мережі.Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функціяадміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі та визначенні обсягу допустимих для нього дій.

Системи шифрування дозволяють мінімізувати втрати у разі несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу з мережних протоколах. Завдання даного засоби захисту - забезпечення конфіденційності.

Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.

Основний принцип дії міжмережевих екранів - перевірка кожного пакету даних на відповідність вхідного і вихідного IP-адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментування інформаційних мереж та контролю за циркулювання даних.

Говорячи про криптографії і міжмережевих екранах, слід згадати про захищених віртуальних приватних мережах(Virtual Private Network - VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційних каналів. Використання VPN можна звести до вирішення трьох основних завдань:

1) захист інформаційних потоків між різними офісами компанії (шифрування інформації здійснюється тільки на виході в зовнішню мережу);

2) захищений доступ віддалених користувачів мережі до інформаційних ресурсів компанії, як правило, здійснюваний через інтернет;

3) захист інформаційних потоків між окремими додатками всередині корпоративних мереж (цей аспект також дуже важливий, оскільки більшість атак здійснюється з внутрішніх мереж).

Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної та вихідної електронної пошти. Перевірка самих поштових повідомлень і вкладень в них на основі правил, встановлених в організації, дозволяє також убезпечити компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму. Засоби тематичній фільтрації дозволяють перевіряти файли всіх поширених форматів, у тому числі стислі і графічні. При цьому пропускна здатність мережі практично не змінюється.
Всі зміни на робочій станції або на сервері можуть бути відслідковані адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) та ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контрольздійснюється на основі аналізу контрольних сум файлів (CRC-сум).

Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняннякоду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технологіїмоделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) та видалені. Захист від вірусів може бути встановлена ​​на робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем (Windows, Unix-і Linux-системи, Novell) на процесорах різних типів.

Фільтри спаму значно зменшують непродуктивні трудозатрати, пов'язані з розбором спаму, знижують трафік і завантаження серверів, покращують психологічний фон в колективі і зменшують ризик залучення співробітників компанії на шахрайські операції. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не увійшли до бази антивірусних програм) часто мають ознаки спаму і фільтруються. Щоправда, позитивний ефект від фільтрації спаму може бути перекреслений, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам і корисні повідомлення, ділові або особисті.

Заняття № 34

Предмет„Основи інформатики”

Тема:Інформаційні технології у проектній діяльності

Цілі:

1) Навчальна: навчити студентів використовувати інформаційні технології у проектній діяльності.

2) Виховна: виховувати старанність, уважність.

Зміст

1. Поняття проекту.

2. Етапи створення проекту.

Сучасна освітня парадигма вимагає переходу від пасивних до активних технологій навчання. Однією з таких технологій є проектна, яка базується на методі проектів. В основі методу лежить дослідницька, пошукова та творча діяльність учнів, що має прикладне значення.

Метод проектів - це особливий шлях пізнання, спосіб організації процесу пізнання, спосіб досягнення мети через детальну розробку проблеми, яка повинна завершитися цілком реальним, відчутним практичним результатом, оформленим тим або іншим чином. При використанні цього методу студенти навчаються самостійно мислити, знаходити і вирішувати проблеми, інтегрувати знання з різних областей, розвиваються уміння прогнозувати результати і можливі наслідки різних варіантів рішення, уміння встановлювати причинно-наслідкові зв'язки.

Проектна діяльність включає в себе використання сукупності різноманітних методів, засобів навчання.

1. Найперше завданням це формулювання теми проекту.

2. Скласти ключові, тематичні та змістові питання.

3. Обов’язковою умовою проектної технології є кінцевий матеріальний результат.

Важливо, щоб через проектну діяльність студенти розвивали знання, уміння та навички з різних галузей знань, зокрема, формувалися їх уявлення про можливості сучасних комп’ютерних технологій, уміння і навички їх використовувати для розв’язання практичних задач. При плануванні проекту доцільно, створити презентації, публікації, веб-сайти, блоги.

Єтапи створення проекту:

1. Сформулювати гіпотезу, наприклад: «Повторне використання пластикових виробів можливе і сприяє зменшенню екологічної загрози».

2. Для перевірки гіпотези потрібно збирати дані, опитати однолітків, батьків та здійснити пошук в Інтернеті; опрацювати статті в журналах та газетах.

3. На основі даних створити узагальнені діаграми.

4. Результати оформити у вигляді слайдів презентації (PowerPoint).

5. Застосовуючи програму Publisher, що входить до складу пакету Microsoft Office, створити інформаційний буклет, бюлетень.

6. Створити веб-сайт.

Наши рекомендации