Professional Documents
Culture Documents
Доповідь Апаратні Засоби ПК
Доповідь Апаратні Засоби ПК
Доповідь Апаратні Засоби ПК
ЗАХИСТУ ІНФОРМАЦІЇ
Курсова робота з навчальної дисципліни
«Апаратні Засоби ПК»
Науковий керівник:
Січка М.Ю. к.ф.-
м.н., доцент каф. ТЕІБ
Підготував презентацію студент
3 курсу 6 групи
Пряділя Олександр Олександрович
ЗМІСТ
ЗМІСТ
ВСТУП
РОЗДІЛ 1: ОГЛЯД РІЗНИХ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ
1.1 Визначення інформаційної безпеки та її значення
1.2 Загрози для інформації та їх характеристики
1.3 Основні принципи захисту інформації
1.4 Актуальність теми захисту інформації в сучасному світі
РОЗДІЛ 2: ФІЗИЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
2.1 Захист фізичного доступу до інформації
2.2 безпека обладнання та інфраструктури
2.3 контроль доступу до приміщень
РОЗДІЛ 3: ТЕХНІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
3.1 шифрування даних та його типи
3.2 аутентифікація та авторизація користувачів
3.3 мережеві системи виявлення та запобігання вторгнень (IDS/IPS)
РОЗДІЛ 4: ОРГАНІЗАЦІЙНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
4.1 розробка політик безпеки та стандартів захисту
4.2 навчання та підвищення свідомості персоналу
4.3 аудит та моніторинг виконання політик безпеки
ВИСНОВОК
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
ВСТУП
У сучасному цифровому світі, де інформація стала однією з найцінніших ресурсів,
питання забезпечення її безпеки стає вельми актуальним. Інформаційні системи,
будь то корпоративні мережі, електронні платформи або приватні комунікації,
піддаються різноманітним загрозам, які можуть призвести до витоку конфіденційної
інформації, порушення її цілісності або навіть недоступності для легітимних
користувачів. Тому питання захисту інформації від несанкціонованого доступу стає
стратегічно важливим завданням для будь-якої організації або особи.
пристроїв, що мають доступ до Карти доступу Використання карток Зручність у Втрата або крадіжка
Порівняння різних фізичних методів Контрольовані Визначення областей, куди Чітке обмеження доступу, Обмежена гнучкість, потреба у
Незважаючи на те, що парольна аутентифікація є однією з найпоширеніших методів, її безпека може бути
компрометована через недостатню складність паролів або їх неналежне зберігання. Тому дедалі більшу
популярність набувають механізми багатофакторної аутентифікації, що поєднують кілька елементів для
підтвердження ідентичності користувача. Серед таких елементів варто виділити біометричні дані (відбиток
пальця, розпізнавання обличчя), смарт-карти, одноразові паролі тощо. Використання багатофакторної
аутентифікації підвищує рівень безпеки, оскільки для отримання доступу потрібно надати декілька доказів
автентичності.
У контексті авторизації, важливо забезпечити точне визначення прав доступу користувачів. Це може
здійснюватись на основі ролей або груп, які наділяються певними привілеями. Керування доступом до
ресурсів може здійснюватись через механізми, такі як списки контролю доступу ( ACL), мандатна або рольова
моделі безпеки.
Однак аутентифікація та авторизація користувачів - лише один із компонентів безпеки ІТС. Для повного
захисту даних необхідно впроваджувати також шифрування даних, контроль цілісності, системи моніторингу
та аналізу безпеки, а також забезпечувати навчання користувачів щодо безпечного використання системи.
Тільки комплексний підхід до кібербезпеки дозволить ефективно захистити інформаційні ресурси від
потенційних загроз.
3.3 мережеві системи виявлення та запобігання вторгнень
(IDS/IPS)
Дослідження систем виявлення та попередження Проведені дослідження показали, що IDS все частіше
вторгнень у комп'ютерні мережі є актуальною задачею, стають необхідним доповненням інфраструктури
яка потребує відповідних програмних та апаратних мережевої безпеки. Вони служать механізмами
реалізацій. Сучасні комп'ютерні мережі потребують моніторингу та спостереження підозрілої активності,
високого рівня захисту від вторгнень (неавторизованого можуть виявити атакуючих, які обійшли Firewall, і
доступу або мережевої атаки). Для цього відправити звіт про це адміністратору, який зробить
використовуються системи виявлення та попередження подальші кроки щодо запобігання атаки.
вторгнень (IDS/IPS).
За способами моніторингу IDS системи підрозділяються
Система виявлення вторгнень (СВВ) (Intrusion на network-based (NIDS) і host-based (HIDS). Network-
Detection System) - це програмний або апаратний засіб, based IDS моніторить трафік мережі, а host-based IDS
призначений для виявлення фактів несанкціонованого моніторить активність на конкретних хостах.
доступу (вторгнення або мережевої атаки) в
комп'ютерну систему або мережу. IPS (Intrusion Prevention System) є аналогічними IDS за
функціями, але вони відрізняються тим, що
Система запобігання вторгненням (СЗВ) (Intrusion функціонують в реальному часі і можуть автоматично
Prevention System) - це програмний або апаратний засіб, блокувати мережеві атаки. Кожна IPS включає в себе
який здійснює моніторинг комп'ютерної системи в модуль IDS.
реальному часі з метою виявлення, запобігання або
блокування шкідливої активності. Розвиток систем виявлення та попередження вторгнень
у комп'ютерні мережі є актуальною задачею, яка
потребує постійного удосконалення та адаптації до
нових загроз.
РОЗДІЛ 4: ОРГАНІЗАЦІЙНІ МЕТОДИ ЗАХИСТУ
ІНФОРМАЦІЇ
4.1 розробка політик безпеки та стандартів захисту
• Закупівля страхових полісів на непередбачувані ситуації, так само як і заходи з
кібербезпеки, є необхідною інвестицією для будь-якої організації. Вони
допомагають зменшити ризик виникнення небажаних подій, які можуть суттєво
пошкодити бізнес. Принцип безпеки даних та заходи з кібербезпеки є такими ж
важливими, як і страхові поліси, оскільки вони захищають від потенційних загроз,
що можуть поставити під загрозу існування організації. Шляхом впровадження
відповідних заходів з безпеки даних можна попередити катастрофічні наслідки,
такі як втрата даних чи зупинка бізнесу.
В загальному для компаній пропонується сім стратегій
запобігання порушенням безпеки:
1. Проведення інвентаризації ризиків: Повний аудит систем, включаючи локальні та
хмарні активи, звернення уваги на безпеку кінцевих точок та аналіз інфраструктури.
Таким чином, розглянуті методи захисту інформації мають велике значення для забезпечення
безпеки інформаційних ресурсів у сучасному світі, і їх впровадження є критично важливим для
успішного функціонування організацій та захисту їх даних від небажаних загроз.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1.chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://elibrary.kubg.edu.ua/id/eprint/27191/1/
VL_Buriachok_TZBMI.pdf (ТЕХНОЛОГІЇ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ)
2. https://cyberleninka.ru/article/n/fizicheskie-sredstva-zaschity-informatsii/viewer ( ФІЗИЧНІ МЕТОДИ ЗАХИСТУ
ІНФОРМАЦІЇ)
3. https://studfile.net/preview/16567737/page:49/ (ФІЗИЧНІ ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ)
4. https://hostpro.ua/wiki/ua/security/encryption-types-algorithms/ (ШИФРУВАННЯ: ТИПИ І АЛГОРИТМИ. ЩО
ЦЕ, ЧИМ ВІДРІЗНЯЮТЬСЯ І ДЕ ВИКОРИСТОВУЮТЬСЯ?)
5. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://e-tk.lntu.edu.ua/pluginfile.php/25322/
mod_resource/content/1/%D0%A2%D0%95%D0%9C%D0%90%2011.pdf (ЗАХИСТ ІНФОРМАЦІЇ, ЩО
ОБРОБЛЯЄТЬСЯ ТА ЗБЕРІГАЄТЬСЯ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ (ІКС))
6. https://www.ncnonprofits.org/blog/data-protection-7-proactive-ways-protect-your-organization (7 PROACTIVE
WAYS TO PROTECT YOUR ORGANIZATION)
7.http://dspace.wunu.edu.ua/bitstream/316497/16937/1/%D0%9C%D0%B0%D0%B7%D1%83%D1%80%D0%BE
%D0%BA%20%D0%9D.%D0%9F..pdf (ПРОФЕСІЙНЕ НАВЧАННЯ ПЕРСОНАЛУ ТА ШЛЯХИ ЙОГО
ВДОСКОНАЛЕННЯ)
8. https://con.dut.edu.ua/index.php/communication/article/view/2543/2447 (ЗАСОБИ ІНФОРМУВАННЯ Й
НАВЧАННЯ ПЕРСОНАЛУ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ЦИФРОВІЗАЦІЇ)
9.chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://core.ac.uk/download/pdf/81587611.pdf
(ДОСЛІДЖЕННЯ СИСТЕМ ВИЯВЛЕННЯ ТА ПОПЕРЕДЖЕННЯ ВТОРГНЕНЬ У КОМП’ЮТЕРНІ МЕРЕЖІ)
Дякую за увагу!