Проверка целостности программ с помощью других программ не является надёжной. Поэтому к программным системам защиты информации следует относиться с особой осторожностью.
Существует большое разнообразие программных средств, позволяющих нарушителю получить необходимую информацию из компьютерной сети. Наиболее часто для этой цели используются так называемые "троянские кони". С помощью "троянских коней" можно не только украсть информацию с компьютера (имена и пароли, идентификационные номера, документы), но и модифицировать данные и программы или просто разрушить их. Для предотвращения проникновения с "троянских коней" в информационную систему необходимо соблюдать элементарную осторожность: не открывать подозрительные файлы (с "вложенными" фотографиями, обновлениями, архивными файлами), пришедшие по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д.
Более радикальным средством против "троянских коней" является использование постоянно обновляемых антивирусных программ (например, антивируса Касперского, а лучше - нескольких программ) в трёх режимах: резидентного монитора, ревизора, персонального пакетного фильтра. Подозрительные файлы и папки (а периодически и полностью все носители информации) нужно проверять антивирусной программой.
Наиболее радикальными средствами, рекомендуемыми к использованию для защиты серверов и рабочих станций корпоративной сети от атак извне, являются межсетевые экраны (брандмауэры). Брандмауэры бывают аппаратные, программные и комплексные. Система межсетевого экрана может быть маршрутизатором, персональным компьютером, группой компьютеров (хостов).
Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, транспортном и прикладном уровнях, должны обеспечивать надежное решение трех задач в области безопасности корпоративных сетей:
Межсетевой экран - это не только программное или техническое устройство, которое обеспечивает безопасность в сетях. Межсетевой экран - это подход, помогающий реализовать политику безопасности. Межсетевой экран должен иметь следующие возможности:
Одним из принципов построения системы защиты должен стать принцип разумной достаточности, требующий учета защищаемой информации.
Выделяют три категории информации с точки зрения степени важности:
1) информация, составляющая государственную тайну; владелец - само государство; правовая база определяется законом "О государственной тайне"; нарушение этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом РФ;
2) персональные данные; правовая база определяется законом "Об информации, информатизации и защите информации";
3) информация, составляющая коммерческую тайну; владельцы - коммерческие организации; они сами выбирают степень защиты информации; правовая база определяется Гражданским кодексом РФ.
Цели развития системы защиты информации состоят в поэтапном достижении изменяющихся целей каждой из её подсистем, содержание которых определяется тремя основными составляющими:
Критерии выбора системы защиты информации носят неформальный характер и основываются на сопоставлении полезности той или иной цели развития для самой системы, безопасности, реалистичности этой цели с учетом экономических ограничений.
Абсолютно надёжной защиты не существует. Любую защиту можно преодолеть. Но это может потребовать таких затрат, что добытая информация их не окупит. Надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.
Для исключения лишних расходов по защите вся информация делится на категории в соответствии с требуемой степенью защиты. Например, в государственных органах принято 4 категории секретности:
Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории и какие сотрудники к какой категории имеют доступ.
Современные технические и программные средства предоставляют возможность изменять параметры защиты в зависимости от требуемого уровня безопасности. Использование этой возможности позволяет, исходя из разумного компромисса между секретностью и удобством, выбирать уровни защиты, начиная с разрешения пересылки почти любой личной информации до блокирования данных, в которых могут содержаться сведения о пользователе и его компьютере.
Принципы организации системы защиты и обеспечения безопасности информации в корпоративной сети образовательного учреждения: