You are on page 1of 10

Методи та засоби

захисту інформації
Введення в інформаційну безпеку
Що таке інформаційна безпека? Чому інформаційна безпека важлива?

Інформаційна безпека — це практика Інформація є цінним активом як для


захисту інформації від компаній, так і для окремих осіб, і її
несанкціонованого доступу, втрата або компрометація може мати
використання, розголошення, серйозні наслідки. Інформаційна
порушення, модифікації або знищення. безпека допомагає захистити від низки
Він включає ряд заходів, технологій і загроз, включаючи кібератаки, витоки
політик, призначених для захисту даних, крадіжки та саботаж.
даних і забезпечення їх
конфіденційності, цілісності та
доступності.
Загрози інформаційній безпеці
Інформаційна безпека є критично важливим аспектом діяльності будь-якої організації. Загрози
інформаційній безпеці численні та постійно розвиваються, тому важливо бути в курсі
найновіших методів та інструментів для захисту конфіденційних даних.
Поширені загрози інформаційній безпеці

• Шкідливе програмне забезпечення, включаючи віруси, хробаки та троянські


програми
• Фішингові атаки, які намагаються обманом змусити користувачів розкрити
конфіденційну інформацію інформації
• Атаки соціальної інженерії, які використовують людську психологію для
отримання доступу до безпечних систем
• Атаки на відмову в обслуговуванні (DoS), які переповнюють систему трафіком,
щоб порушити її нормальне функціонування
• Внутрішні загрози, які надходять зсередини організації та можуть бути
навмисними або випадковими
Запобігання загрозам інформаційній безпеці

Щоб запобігти цим загрозам інформаційній безпеці, організаціям необхідно впровадити комплексну стратегію
безпеки, яка включає оцінку ризиків, проектування архітектури безпеки, політики контролю доступу,
криптографію, заходи безпеки мережі, заходи безпеки додатків і процедури безпеки.
Оцінка ризиків

Оцінка ризиків — це процес виявлення, аналізу та


оцінки потенційних ризиків для інформаційних
активів організації. Це критично важливий
компонент будь-якої програми інформаційної
безпеки та допомагає організаціям зрозуміти
їхній рівень ризиків і прийняти обґрунтовані
рішення про те, як розподіляти ресурси для
пом’якшення цих ризиків.

Етапи процесу оцінки ризиків

• Визначте активи та їх вартість


• Визначте загрози та вразливі місця
• Оцініть ймовірність і вплив кожного ризику
• Визначте рівень ризику для кожного активу
• Визначте та визначте пріоритети стратегій
зменшення ризиків
Архітектура безпеки

Визначення
Архітектура безпеки відноситься до проектування, планування та реалізації заходів безпеки для
захисту інформаційних систем від несанкціонованого доступу, використання, розголошення,
порушення, модифікації або знищення.

компоненти
• Політика та процедури безпеки
• Контроль безпеки та технології
• Інформаційні та навчальні програми безпеки

Переваги
• Зменшує ризик порушення безпеки та інцидентів
• Забезпечує дотримання правових, нормативних і договірних вимог
• Підвищує впевненість і довіру зацікавлених сторін і клієнтів
Управління доступом

Принципи контролю доступу Моделі контролю доступу


Контроль доступу — це процес надання або заборони доступу до Моделі контролю доступу визначають правила надання або заборони доступу до
ресурсів на основі ідентифікації та авторизації. Принципи ресурсів. Найпоширеніші моделі контролю доступу:
контролю доступу такі: Дискреційний контроль доступу (DAC)
• Ідентифікація: перевірка особи користувача • DAC дозволяє власнику ресурсу контролювати доступ до цього ресурсу. Власник
• Автентифікація: перевірка особи користувача за допомогою може надавати або забороняти доступ іншим користувачам на основі їхньої особи
облікових даних, таких як паролі або біометричні дані та авторизації.
• Авторизація: надання або заборона доступу на основі • Обов'язковий контроль доступу (MAC)
ідентичності та привілеїв користувача MAC — це сувора форма контролю доступу, яка використовується в середовищах із
високим рівнем безпеки. Доступ до ресурсів контролюється центральним органом на
основі класифікації безпеки та дозволів.
• Контроль доступу на основі ролей (RBAC)
RBAC призначає ролі користувачам на основі їхніх посадових функцій і обов’язків. Тоді
доступ до ресурсів надається на основі ролі користувача, а не його індивідуальної
особистості.
Криптографія
Що таке криптографія?
Криптографія — це практика безпечного спілкування в присутності третіх осіб.
Види криптографії
Симетрична ключова криптографія
У криптографії з симетричним ключем і відправник, і одержувач використовують той
самий ключ для шифрування та дешифрування повідомлення.
Криптографія з асиметричним ключем
У криптографії з асиметричним ключем відправник і одержувач використовують різні
ключі для шифрування та дешифрування повідомлення.
Хеш-функції
Хеш-функції використовуються для забезпечення цілісності та автентичності даних.
Вони генерують вихідні дані фіксованого розміру з будь-яких вхідних даних.
Безпека мережі

Брандмауери Віртуальні приватні мережі (VPN) Системи виявлення та запобігання


• Апаратний або програмний • Безпечно підключайте віддалених вторгненням (IDS/IPS)
пристрій, який відстежує та фільтрує користувачів або мережі до • Відстежуйте мережевий трафік на
трафік між мережами. приватної мережі через Інтернет. наявність підозрілої активності чи
• Можна налаштувати для блокування • Може шифрувати трафік для захисту відомих моделей атак.
або дозволу трафіку на основі даних під час передавання. • Може сповіщати групи безпеки або
попередньо визначених правил. блокувати трафік, щоб запобігти
атакам.
Безпека програми
Безпека програми — це процес
забезпечення безпеки програмного
забезпечення та відсутності
вразливостей, якими можуть
скористатися зловмисники.
Поширені вразливості
• SQL ін'єкція
• Міжсайтовий сценарій (XSS)
• Порушена автентифікація та керування
сеансами
• Незахищені прямі посилання на об’єкти
Операції безпеки
Операції безпеки — це процеси та процедури, які
забезпечують постійну безпеку інформаційних
систем організації. Це включає моніторинг,
виявлення та реагування на інциденти безпеки, а
також керування політиками та процедурами
безпеки.
Реагування на інцидент безпеки
Щоб ефективно реагувати на інциденти безпеки,
організації повинні мати чітко визначений план
реагування на інциденти. Цей план має включати
процедури виявлення і стримування інцидентів, а
також їх розслідування та звітування про них.
Управління політикою безпеки
Ефективне управління політикою безпеки вимагає
чіткого розуміння цілей безпеки організації та
комплексного підходу до розробки політики та її
застосування. Це включає регулярні перегляди та
оновлення політики, а також постійні програми
навчання та підвищення обізнаності
співробітників.

You might also like