
Об'єкти захисту — це ресурси автоматизованої системи, які потребують збереження конфіденційності, цілісності та доступності інформації.
До основних об’єктів захисту належать:
-
інформаційні ресурси (бази даних, документи, файли);
-
програмне забезпечення;
-
технічні засоби (комп’ютери, сервери, мережеве обладнання);
-
канали передавання даних;
-
облікові записи користувачів;
-
приміщення та обладнання.
Практичний приклад
У закладі освіти автоматизована система може містити:
-
електронний журнал;
-
базу персональних даних учнів;
-
сервер локальної мережі.
Усі ці ресурси є об’єктами захисту, оскільки їх пошкодження або витік інформації може призвести до серйозних наслідків.
Види заходів протидії загрозам безпеки
1. Організаційні заходи
Наприклад:
-
використання паролів;
-
розмежування прав доступу;
-
інструктаж із інформаційної безпеки.
Переваги:
-
простота впровадження;
-
невисока вартість.
Недоліки:
-
залежність від людського фактора;
-
можливість порушення правил користувачами.
Захист за допомогою програмного забезпечення.
Наприклад:
-
антивірусні програми;
-
системи резервного копіювання;
-
міжмережеві екрани (firewall).
Переваги:
-
автоматизація захисту;
-
швидке виявлення загроз.
Недоліки:
-
потреба в оновленнях;
-
можливі збої програм.
3. Технічні (апаратні) заходи
Використання спеціальних технічних засобів захисту.
Наприклад:
-
системи контролю доступу;
-
відеоспостереження;
-
апаратні ключі доступу.
Переваги:
-
високий рівень надійності;
-
складність обходу.
Недоліки:
-
висока вартість;
-
потреба в обслуговуванні.
4. Криптографічні заходи
Методи шифрування інформації.
Наприклад: передавання пароля у зашифрованому вигляді під час входу в систему.
Переваги:
-
надійний захист даних;
-
безпечне передавання інформації.
Недоліки:
-
складність реалізації;
-
потреба у керуванні ключами.
Основні принципи побудови системи безпеки
інформації в автоматизованій системі
Система захисту інформації повинна будуватися на таких принципах:
1. Комплексність
Захист має охоплювати всі компоненти системи.
Наприклад: одночасне використання паролів, антивіруса та резервного копіювання.
2. Безперервність захисту
Захист повинен працювати постійно.
Наприклад: автоматичне сканування системи антивірусом у реальному часі.
3. Мінімальні привілеї
Користувач отримує лише ті права, які необхідні для роботи.
Наприклад: учень може переглядати матеріали, але не може змінювати базу даних.
4. Надійність і відмовостійкість
Система повинна зберігати працездатність навіть при збоях.
Наприклад: резервне копіювання даних на інший носій.
5. Простота використання
Засоби захисту не повинні ускладнювати роботу користувачів.
Наприклад: автоматичне створення резервних копій без участі користувача.
Комментариев нет:
Отправить комментарий