Доповідь Апаратні Засоби ПК

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 25

ОГЛЯД РІЗНИХ МЕТОДІВ

ЗАХИСТУ ІНФОРМАЦІЇ
Курсова робота з навчальної дисципліни
«Апаратні Засоби ПК»

Науковий керівник:
Січка М.Ю. к.ф.-
м.н., доцент каф. ТЕІБ
Підготував презентацію студент
3 курсу 6 групи
Пряділя Олександр Олександрович
ЗМІСТ
ЗМІСТ
ВСТУП
РОЗДІЛ 1: ОГЛЯД РІЗНИХ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ
1.1 Визначення інформаційної безпеки та її значення
1.2 Загрози для інформації та їх характеристики
1.3 Основні принципи захисту інформації
1.4 Актуальність теми захисту інформації в сучасному світі
РОЗДІЛ 2: ФІЗИЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
2.1 Захист фізичного доступу до інформації
2.2 безпека обладнання та інфраструктури
2.3 контроль доступу до приміщень
РОЗДІЛ 3: ТЕХНІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
3.1 шифрування даних та його типи
3.2 аутентифікація та авторизація користувачів
3.3 мережеві системи виявлення та запобігання вторгнень (IDS/IPS)
РОЗДІЛ 4: ОРГАНІЗАЦІЙНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
4.1 розробка політик безпеки та стандартів захисту
4.2 навчання та підвищення свідомості персоналу
4.3 аудит та моніторинг виконання політик безпеки
ВИСНОВОК
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
ВСТУП
У сучасному цифровому світі, де інформація стала однією з найцінніших ресурсів,
питання забезпечення її безпеки стає вельми актуальним. Інформаційні системи,
будь то корпоративні мережі, електронні платформи або приватні комунікації,
піддаються різноманітним загрозам, які можуть призвести до витоку конфіденційної
інформації, порушення її цілісності або навіть недоступності для легітимних
користувачів. Тому питання захисту інформації від несанкціонованого доступу стає
стратегічно важливим завданням для будь-якої організації або особи.

Однак, з розвитком технологій збільшується і кількість загроз, з якими доводиться


зіштовхуватися. Кіберзлочинці постійно вдосконалюють свої методи,
використовуючи як технічні, так і соціальні стратегії для отримання доступу до
конфіденційної інформації. У зв'язку з цим, необхідно ретельно дослідити
різноманітні методи захисту інформації, щоб ефективно протидіяти цим загрозам та
забезпечити надійний рівень безпеки. У даній курсовій роботі проводиться огляд
різних методів захисту інформації, аналізуються їх переваги та недоліки, а також
визначаються стратегії їх використання в різних ситуаціях.
РОЗДІЛ 1: ОГЛЯД РІЗНИХ МЕТОДІВ ЗАХИСТУ
ІНФОРМАЦІЇ
1.1 Визначення інформаційної безпеки та її значення
Інформаційна безпека є одним з найважливіших аспектів у сфері збереження та
захисту інформації. Вона охоплює широкий спектр заходів, спрямованих на
запобігання незаконному доступу, втраті, руйнуванню чи неправомірному
використанню конфіденційної інформації.

Інформаційна безпека має величезне значення для організацій, компаній та


громадянського суспільства в цілому. Забезпечення високого рівня інформаційної
безпеки допомагає уникнути потенційних загроз, таких як крадіжки конфіденційних
даних, витоки інформації, фінансові втрати та негативний вплив на репутацію.

Забезпечення інформаційної безпеки стає ще більш актуальним у зв'язку зі


зростанням кількості кібератак та втратою конфіденційності в інтернет-середовищі.
Тому розуміння сутності інформаційної безпеки та вжиття відповідних заходів
захисту стає невід'ємною частиною діяльності будь-якої організації чи користувача.
1.2 Загрози для інформації та їх характеристики
Загрози для інформації включають в себе різноманітні потенційні • 5) Внутрішні загрози: Це загрози, що виникають внаслідок
небезпеки, які можуть призвести до порушення цілісності, дій або недійсності внутрішніх співробітників або осіб з
конфіденційності або доступності даних. Розглянемо деякі з доступом до системи. Це може включати недбале оброблення
найпоширеніших загроз: даних, недбале використання паролів, намірене викрадення
або розголошення конфіденційної інформації співробітниками
• 1) Кібератаки: Це включає в себе різноманітні види атак в чи колишніми працівниками організації.
інформаційному просторі, такі як віруси, троянці, хакерські
атаки, деніал сервіс (DDoS) та інші. Кібератаки можуть • 6) Системні помилки та вразливості: Помилки в
призвести до витоку чутливої інформації, перешкодити роботі програмному забезпеченні, а також вразливості в мережевих
систем або навіть призвести до їх повного збою. або програмних системах можуть стати причиною
незаконного доступу до інформації або сприяти злому
• 2) Соціальний інженеринг: Цей вид загрози використовує системи.
психологічні та соціальні методи для отримання
неправомірного доступу до інформації. Соціальні інженери • 7) Конкурентна розвідка: Ця загроза полягає в спробах
можуть намагатися вибудувати довіру або використовувати конкурентів отримати доступ до конфіденційної інформації
маніпуляційні техніки для отримання конфіденційних даних. про продукти, технології або стратегії свого конкурента. Це
може включати шпигунство, підкуп або використання інших
• 3) Втрати даних: Це може включати в себе ненавмисний недобросовісних методів для здобуття цієї інформації.
видалення даних, втрату даних через технічні збої або недбале
використання. Втрати даних можуть мати серйозні наслідки • 8) Зловживання даними: Зловживання даними може
для бізнесу або організації, особливо якщо ці дані є включати в себе неправомірне використання персональних
важливими для їхньої діяльності. даних, таких як крадіжка ідентифікаторів або використання
особистої інформації для шахрайства чи шантажу.
• 4) Фізичні загрози: Це включає в себе загрози такі, як
пожежа, повінь, землетрус або крадіжка обладнання. Ці події Зрозуміння цих загроз і їх характеристик є важливим для
можуть призвести до фізичних пошкоджень обладнання або визначення відповідних заходів захисту інформації.
навіть до втрати фізичного доступу до даних.
1.3 Основні принципи захисту інформації
Основні принципи захисту інформації є основою для розробки ефективних стратегій та заходів безпеки.
Розглянемо деякі з найважливіших принципів:
• Принцип доступності: Цей принцип передбачає, що інформація повинна бути доступною для
легітимних користувачів у відповідний час та місце. Важливо забезпечити, щоб заходи захисту не
перешкоджали легітимному доступу до інформації.
• Принцип конфіденційності: Цей принцип вимагає, щоб конфіденційна інформація була захищена від
несанкціонованого доступу. Це може включати застосування шифрування, контроль доступу та інші
технічні та організаційні заходи.
• Принцип цілісності: Цей принцип гарантує, що інформація буде захищена від неправомірної
модифікації чи змін. Цілісність інформації може бути забезпечена за допомогою методів перевірки
цілісності даних та захисту від несанкціонованої модифікації.
• Принцип автентичності: Цей принцип передбачає, що ідентифікація та автентифікація користувачів є
важливими аспектами захисту інформації. Впевненість у тому, що користувачі є тими, за кого вони себе
видають, допомагає уникнути несанкціонованого доступу до системи.
• Принцип недеактивації: Цей принцип передбачає, що системи безпеки повинні застосовувати заходи
захисту, навіть коли вони не використовуються. Це означає, що заходи захисту мають бути включені та
налаштовані заздалегідь, навіть якщо конкретна загроза не існує на даний момент.
1.4 Актуальність теми захисту інформації в сучасному світі
У цифрову епоху, де інформація є ключовим ресурсом, захист інформації стає все більш
актуальною проблемою. Швидке розширення технологій супроводжується зростанням
кіберзагроз, таких як хакерські атаки та фішинг. Кожен, від корпорацій до індивідуальних
користувачів, стає потенційною жертвою для кіберзлочинців. Оновлення та вдосконалення
стратегій захисту стає життєво важливим для запобігання фінансовим втратам, порушенням
приватності та іншим негативним наслідкам. Зростаюча кількість електронних даних
підсилює масштабність інформаційних атак, що підкреслює необхідність постійного
підвищення рівня кібербезпеки для збереження стабільності та надійності в цифровому світі.

Також важливо врахувати, що кіберзагрози постійно еволюціонують, а кіберзлочинці стають


все більш винахідливими та спритними у своїх атаках. Вони активно використовують нові
технології, які можуть навіть ускладнювати виявлення та протидію захисним заходам.
Наприклад, штучний інтелект використовується для автоматизації атак та підбору найбільш
ефективних стратегій злому систем безпеки. Крім того, з поширенням Інтернету
розширюються потенційні вектори атак та збільшується кількість пристроїв, що знаходяться
в мережі, що може збільшити вразливість інформаційних систем. Наприклад, зростаюча
популярність Інтернету речей (IoT) створює нові можливості для кіберзлочинців
використовувати підключені пристрої для здійснення атак.
РОЗДІЛ 2: ФІЗИЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
2.1 Захист фізичного доступу до інформації
У світі зі зростаючою кількістю Метод захисту Опис Переваги Недоліки

пристроїв, що мають доступ до Карти доступу Використання карток Зручність у Втрата або крадіжка

інформації, контроль за фізичним для ідентифікації осіб та


контролю доступу до об'єктів.
використанні, легка
ідентифікація
карток, можливість
використання карти іншою
доступом стає ключовим. Особливо для користувачів. особою.

організацій з конфіденційними даними.


Втрата або несанкціонований доступ Біометричні дані Використання унікальних Висока ступінь безпеки, Високі витрати на
фізичних характеристик, таких як важкість підробки. впровадження, можливість
може мати серйозні наслідки. Захист відбитки пальців або помилок ідентифікації.

полягає у використанні систем контролю розпізнавання обличчя, для


ідентифікації
доступу, карток, біометрії, фізичних Електронні замки Використання електронних Легке управління Ризик взлому або
бар'єрів, навчанні персоналу та замків, що керуються з доступом, можливість перехоплення кодів,

відеоспостереженні. використанням певних кодів або


сигналів, для обмеження доступу.
швидко змінювати коди. можливість відмови замка
через технічні несправності.

Порівняння різних фізичних методів Контрольовані Визначення областей, куди Чітке обмеження доступу, Обмежена гнучкість, потреба у

доступу до інформації: області


можуть мати доступ лише певні
особи.
забезпечення безпеки для
конкретних зон.
встановленні фізичних
бар'єрів.
2.2 безпека обладнання та інфраструктури
Фізичний захист є першим кордоном для зловмисника, тому він необхідна комплексного
забезпечення безпеки інформаційних систем.
Завдання, що покладаються на фізичні засоби захисту: забезпечення безпеки будівель, внутрішніх
приміщень та територій; захист обладнання та документів від несанкціонованого доступу до них;
забезпечення захисту від перехоплення інформаційного потоку методами спостереження та
підслуховування; захист від пожеж та інших загроз, що сприяють знищенню інформації.
Основні засоби фізичного захисту:
1) Механічні перешкоди: стіни, загородження, грати, екрани, ударо- та
вибухостійке скління, пристрої зберігання, замки (механічні,
електричні, електромеханічні, гідравлічні);
2) Датчики: ультразвукові, інфрачервоні, томографічні, мікрохвильові,
лазерні, фотоелектричні, акустичні, системи відеоспостереження,
датчики відкриття вікон та дверей;
4) Засоби ідентифікації особистості: за програмованими ключами та
картками, сканери відбитків пальців, геометрії руки та сітківки ока, аналізатори голосу,
зчитувачі геометрії обличчя, аналізатори механічного та клавіатурного почерку;
5) Пристрої просторового зашумлення, мережні перешкоди для перешкод фільтри;
6) Автоматичні та ручні системи пожежогасіння та датчики наявності задимлення та займання.
2.3 контроль доступу до приміщень
• Контроль доступу до приміщень – це комплекс заходів, спрямованих на
обмеження доступу до певних територій, приміщень та обладнання
несанкціонованим особам. Його впровадження є важливою складовою
комплексної системи інформаційної безпеки, адже воно дає змогу:
• 1) Забезпечити конфіденційність інформації: обмежуючи доступ до місць її
зберігання та обробки.
• 2) Захистити обладнання та інші матеріальні цінності: від крадіжки, пошкодження
або несанкціонованого використання.
• 3) Контролювати переміщення людей та матеріальних цінностей: на території
об'єкта.
• 4) Підвищити рівень безпеки: у цілому, роблячи його більш стійким до загроз.
• 5) Зменшити ризики надзвичайних ситуацій: завдяки контролю за доступом до
небезпечних зон.
Для досягнення вищезазначених цілей застосовуються • 2) Електронні методи контролю доступу до
різні методи контролю доступу, які можна поділити на приміщень:
три групи:
• Електронні замки та ключі: Ці системи
• 1) Механічні методи контролю доступу до використовують електронні пристрої для блокування
приміщень: та розблокування дверей або воріт. Вони зазвичай
працюють з використанням магнітних карток або кодів
• Замки та ключі: Механічні замки та ключі є доступу.
традиційним методом контролю доступу. Вони
використовуються для заперечення або розблокування • Карткові системи доступу: Ці системи
дверей, воріт або інших входів у приміщення. використовують картки або ключ-карти для
авторизації входу. Користувачі повинні просто навести
• Механічні засуви та засувки: Ці пристрої також картку на читач, щоб отримати доступ.
використовуються для блокування дверей або воріт.
Вони зазвичай прості у використанні, але можуть бути • Біометричні системи доступу: Ці системи
менш зручними, ніж інші електронні методи, оскільки використовують біологічні або фізичні
потрібно фізично відкривати або закривати їх. характеристики особи для ідентифікації, такі як
відбитки пальців, розпізнавання обличчя або
• Турнікети: Турнікети - це обертові бар'єри, які райдужної оболонки ока.
контролюють рух людей через вхід або вихід. Вони
можуть бути використані для обмеження доступу до • Системи розпізнавання номерних знаків: Ці системи
обмеженої зони та вимагати авторизації для проходу. використовуються для автоматичного розпізнавання
номерних знаків транспортних засобів та надання
• Шлюзи: Шлюзи - це спеціальні пристрої, які доступу на основі цих даних.
дозволяють проходити лише одній особі за раз. Вони
часто використовуються в місцях з підвищеним рівнем
безпеки, де потрібно контролювати потік людей.
• 3) Комбіновані методи контролю доступу до приміщень:
• Використання електронного замка та біометричної системи доступу: Цей метод
поєднує електронний замок, який вимагає авторизації за допомогою картки або коду,
з біометричною системою ідентифікації, такою як сканер відбитків пальців або
розпізнавання обличчя. Це забезпечує двоетапну перевірку особи і підвищує рівень
безпеки.
• Використання карткової системи доступу та турнікету: Цей метод включає в себе
використання картки для отримання доступу через турнікет. Картка може бути
використана як електронний ключ для розблокування турнікету, що забезпечує
контрольований доступ до приміщення.
• Використання механічного засува та системи розпізнавання номерних знаків: Цей
метод використовує механічний засув або замок, який відкривається за допомогою
коду або ключа, разом з системою розпізнавання номерних знаків транспортного
засобу. Такий підхід може бути корисним для контролю доступу на автостоянках або
в приміщеннях, де потрібно враховувати наявність транспортних засобів.
РОЗДІЛ 3: ТЕХНІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
3.1 шифрування даних та його типи
• 3.1 шифрування даних та його типи
• Шифрування даних є одним з найважливіших технічних методів захисту
інформації, що забезпечує конфіденційність даних та запобігає
несанкціонованому доступу до них. Шифрування полягає в перетворенні
звичайного тексту або даних в зашифрований, нерозбірливий формат за
допомогою математичних алгоритмів, які вимагають ключа для розшифрування. В
залежності від використаного алгоритму та типу ключа існують різні види
шифрування. Основні типи шифрування включають:
• Симетричне шифрування;
• Асиметричне шифрування;
• Гібридне шифрування.
Симетричне шифрування
Метод симетричного шифрування, як і випливає з Три найбільш поширених алгоритми
назви, використовує один криптографічний ключ для симетричного шифрування:
шифрування і дешифрування даних. Використання
одного ключа для обох операцій робить процес • DES (Data Encryption Standard): Створений у 1976
простим. році, DES був першим широко використовуваним
симетричним методом шифрування. Однак через
Найбільш видатною особливістю симетричного недостатню довжину ключа став вразливим і
шифрування є простота процесу, так як застарілим.
використовується один ключ як для шифрування, так
і для дешифрування. Там, де необхідно зашифрувати • 3DES (Triple Data Encryption Standard): Покращена
великий шматок даних, симетричне шифрування версія DES, яка застосовує DES тричі до кожного
виявляється відмінним варіантом. В результаті блоку даних. Застарів після виявлення
алгоритми симетричного шифрування: уразливостей, і його використання сьогодні
обмежене.
• Значно швидше, ніж їх аналоги асиметричного
шифрування; • AES (Advanced Encryption Standard): Створений як
альтернатива DES, AES є одним з найбільш
• Потребують менше обчислювальної потужності; надійних і швидких алгоритмів шифрування.
Використовується у багатьох сучасних
• Не знижується швидкість інтернету. криптографічних протоколах і програмах.
Асиметричне і гібридне шифрування
1. Асиметричне шифрування, на відміну від симетричного, включає в себе кілька ключів для шифрування і
дешифрування даних, які математично пов’язані один з одним. Один з цих ключів відомий як «відкритий
ключ», а інший – як «закритий ключ». Асиметричний метод шифрування також відомий як «криптографія
з відкритим ключем».

Два найбільш поширені алгоритми асиметричного шифрування:


• RSA: Створений у 1977 році, RSA є найпоширенішим алгоритмом. Він базується на складності
факторизації великих простих чисел і залишається безпечним навіть при коротких ключах.
• ECC (Elliptic Curve Cryptography): Використовує еліптичні криві для створення криптографічних
ключів. Забезпечує високу безпеку при коротших ключах, що робить його ефективним для пристроїв з
обмеженими ресурсами.

2. Гібридне шифрування поєднує переваги симетричного і асиметричного шифрування для забезпечення як


швидкості, так і безпеки передачі даних.

Найбільш поширеним алгоритмом гібридного шифрування є:


• SSL/TLS: Найчастіше гібридне шифрування використовується у протоколах SSL/TLS для захисту
з'єднань між серверами і клієнтами, наприклад, веб-браузерами. Під час "TLS handshake"
використовується асиметричне шифрування для аутентифікації сторін, а потім симетричне шифрування
з використанням ефемерного ключа забезпечує швидке і безпечне обмін даними.
3.2 аутентифікація та авторизація користувачів
Аутентифікація та авторизація користувачів у інформаційно-телекомунікаційних системах (ІКС) є ключовими
елементами забезпечення безпеки даних. Ці процедури гарантують ідентифікацію особи та надають їй
відповідні права доступу до ресурсів системи. З огляду на зростання загроз кібербезпеці, особливо важливою
стає вдосконалення механізмів аутентифікації та авторизації.

Незважаючи на те, що парольна аутентифікація є однією з найпоширеніших методів, її безпека може бути
компрометована через недостатню складність паролів або їх неналежне зберігання. Тому дедалі більшу
популярність набувають механізми багатофакторної аутентифікації, що поєднують кілька елементів для
підтвердження ідентичності користувача. Серед таких елементів варто виділити біометричні дані (відбиток
пальця, розпізнавання обличчя), смарт-карти, одноразові паролі тощо. Використання багатофакторної
аутентифікації підвищує рівень безпеки, оскільки для отримання доступу потрібно надати декілька доказів
автентичності.

У контексті авторизації, важливо забезпечити точне визначення прав доступу користувачів. Це може
здійснюватись на основі ролей або груп, які наділяються певними привілеями. Керування доступом до
ресурсів може здійснюватись через механізми, такі як списки контролю доступу ( ACL), мандатна або рольова
моделі безпеки.

Однак аутентифікація та авторизація користувачів - лише один із компонентів безпеки ІТС. Для повного
захисту даних необхідно впроваджувати також шифрування даних, контроль цілісності, системи моніторингу
та аналізу безпеки, а також забезпечувати навчання користувачів щодо безпечного використання системи.
Тільки комплексний підхід до кібербезпеки дозволить ефективно захистити інформаційні ресурси від
потенційних загроз.
3.3 мережеві системи виявлення та запобігання вторгнень
(IDS/IPS)
Дослідження систем виявлення та попередження Проведені дослідження показали, що IDS все частіше
вторгнень у комп'ютерні мережі є актуальною задачею, стають необхідним доповненням інфраструктури
яка потребує відповідних програмних та апаратних мережевої безпеки. Вони служать механізмами
реалізацій. Сучасні комп'ютерні мережі потребують моніторингу та спостереження підозрілої активності,
високого рівня захисту від вторгнень (неавторизованого можуть виявити атакуючих, які обійшли Firewall, і
доступу або мережевої атаки). Для цього відправити звіт про це адміністратору, який зробить
використовуються системи виявлення та попередження подальші кроки щодо запобігання атаки.
вторгнень (IDS/IPS).
За способами моніторингу IDS системи підрозділяються
Система виявлення вторгнень (СВВ) (Intrusion на network-based (NIDS) і host-based (HIDS). Network-
Detection System) - це програмний або апаратний засіб, based IDS моніторить трафік мережі, а host-based IDS
призначений для виявлення фактів несанкціонованого моніторить активність на конкретних хостах.
доступу (вторгнення або мережевої атаки) в
комп'ютерну систему або мережу. IPS (Intrusion Prevention System) є аналогічними IDS за
функціями, але вони відрізняються тим, що
Система запобігання вторгненням (СЗВ) (Intrusion функціонують в реальному часі і можуть автоматично
Prevention System) - це програмний або апаратний засіб, блокувати мережеві атаки. Кожна IPS включає в себе
який здійснює моніторинг комп'ютерної системи в модуль IDS.
реальному часі з метою виявлення, запобігання або
блокування шкідливої активності. Розвиток систем виявлення та попередження вторгнень
у комп'ютерні мережі є актуальною задачею, яка
потребує постійного удосконалення та адаптації до
нових загроз.
РОЗДІЛ 4: ОРГАНІЗАЦІЙНІ МЕТОДИ ЗАХИСТУ
ІНФОРМАЦІЇ
4.1 розробка політик безпеки та стандартів захисту
• Закупівля страхових полісів на непередбачувані ситуації, так само як і заходи з
кібербезпеки, є необхідною інвестицією для будь-якої організації. Вони
допомагають зменшити ризик виникнення небажаних подій, які можуть суттєво
пошкодити бізнес. Принцип безпеки даних та заходи з кібербезпеки є такими ж
важливими, як і страхові поліси, оскільки вони захищають від потенційних загроз,
що можуть поставити під загрозу існування організації. Шляхом впровадження
відповідних заходів з безпеки даних можна попередити катастрофічні наслідки,
такі як втрата даних чи зупинка бізнесу.
В загальному для компаній пропонується сім стратегій
запобігання порушенням безпеки:
1. Проведення інвентаризації ризиків: Повний аудит систем, включаючи локальні та
хмарні активи, звернення уваги на безпеку кінцевих точок та аналіз інфраструктури.

2. Контроль доступу користувачів: Співробітники повинні мати доступ лише до


потрібних даних, обмеження доступу до конфіденційних даних.

3. Постійне оновлення ПЗ: Оновлення ПЗ для усунення слабких місць і забезпечення


безпеки.

4. Дотримання політик BYOD: Вимагати шифрування та захист даних на всіх пристроях.

5. Зміцнення повноважень: Використовувати унікальні та частіше змінювані паролі,


застосовувати шифрування та програмне забезпечення для безпеки даних.

6. Навчання співробітників: Навчати персонал виявляти ознаки витоку даних та


дотримуватися безпечних практик.

7. Резервне копіювання файлів: Регулярне резервне копіювання даних та розробка плану


відновлення.
4.2 навчання та підвищення свідомості персоналу
• Основним завданням навчання та • 1) Традиційне навчання
підвищення свідомості персоналу є
формування у них знань, навичок та • 2) Електронне навчання
компетенцій, необхідних для
забезпечення безпеки інформаційних
• 3) Практичне навчання
систем та захисту конфіденційної • 4) Внутрішнє навчання
інформації. Для цього необхідно
проводити регулярне навчання та • 5) Відвідування конференцій та
підвищення кваліфікації персоналу, а семінарів
також організовувати заходи щодо
формування свідомості та культури • 6) Внутрішні інструктажі
безпеки.
• 7) Віртуальні тренінги
• 8) Розробка внутрішніх матеріалів
• Основними методами навчання та
підвищення свідомості персоналу є: • 9) Відпрацювання ситуацій
• 10) Відстеження результатів
4.3 аудит та моніторинг виконання політик безпеки
Аудит та моніторинг виконання політик безпеки є невід'ємними компонентами
системи захисту конфіденційної інформації. Їх головна мета полягає у перевірці
відповідності дій персоналу та використовуваних технічних засобів вимогам
політики безпеки.

Аудит виконання політики безпеки включає перевірку документів, процедур та


процесів, що стосуються захисту конфіденційної інформації. Це дозволяє виявити
потенційні проблеми та недоліки у системі захисту та вжити заходів для їх
усунення.

Моніторинг виконання політики безпеки передбачає постійний контроль за


діяльністю персоналу та використовуваними технічними засобами з метою
виявлення можливих порушень політики безпеки. Це дозволяє своєчасно реагувати
на виявлені порушення та запобігти їх подальшому поширенню.
Для проведення аудиту та моніторингу виконання політики
безпеки можуть використовуватися різні методи та
інструменти, такі як:
1) Аналіз логів: перегляд логів дій користувачів та спеціальних систем звітності для збору та аналізу
системних подій для виявлення потенційних даних про виконання політики безпеки.
порушень політики безпеки.
7) Внутрішні перевірки: проведення регулярних
2) Інспекція: перевірка фізичної безпеки внутрішніх перевірок з метою перевірки
приміщень та обладнання, а також перевірка дотримання політики безпеки та виявлення
дотримання політики безпеки персоналом. можливих порушень.
3) Тестування на проникнення: проведення 8) Відстеження інцидентів: систематичне
спеціальних тестів для виявлення слабких місць у відстеження та аналіз інцидентів безпеки з метою
системі захисту та оцінки ефективності політики визначення причин та усунення виявлених
безпеки. проблем.
4) Автоматизовані системи моніторингу: 9) Моніторинг змін: постійний моніторинг змін у
використання спеціального програмного політиці безпеки та внутрішніх процедурах з
забезпечення для постійного контролю за метою виявлення потенційних невідповідностей та
діяльністю персоналу та використовуваними вжиття заходів для їх усунення.
технічними засобами.
10) Відстеження результатів: систематичне
5) Аудит безпеки: проведення незалежного аудиту відстеження результатів аудиту та моніторингу
безпеки з метою оцінки ефективності системи виконання політики безпеки з метою оцінки
захисту та виявлення можливих слабких місць. ефективності заходів та внесення коректив у
систему захисту.
6) Інформаційні системи звітності: використання
ВИСНОВОК
У сучасному світі, де інформація стала ключовим ресурсом, захист інформації набуває
величезного значення. У курсовій роботі було проведено огляд різних методів захисту
інформації, які включають фізичні, технічні та організаційні заходи.

Фізичні методи захисту інформації включають заходи з обмеження фізичного доступу до


приміщень, забезпечення безпеки обладнання та інфраструктури, а також контроль доступу до
приміщень. Технічні методи, у свою чергу, базуються на використанні шифрування даних,
аутентифікації та авторизації користувачів, а також мережевих систем виявлення та запобігання
вторгнень. Організаційні методи включають розробку політик безпеки та стандартів захисту,
навчання та підвищення свідомості персоналу, а також аудит та моніторинг виконання політик
безпеки.

Аналізуючи ці методи, можна зробити висновок, що ефективний захист інформації вимагає


комплексного підходу, включаючи комбінацію різних заходів з фізичної, технічної та
організаційної сфер. Тільки поєднання цих методів може забезпечити надійний рівень захисту
інформації в сучасному інформаційному середовищі.

Таким чином, розглянуті методи захисту інформації мають велике значення для забезпечення
безпеки інформаційних ресурсів у сучасному світі, і їх впровадження є критично важливим для
успішного функціонування організацій та захисту їх даних від небажаних загроз.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1.chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://elibrary.kubg.edu.ua/id/eprint/27191/1/
VL_Buriachok_TZBMI.pdf (ТЕХНОЛОГІЇ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ)
2. https://cyberleninka.ru/article/n/fizicheskie-sredstva-zaschity-informatsii/viewer ( ФІЗИЧНІ МЕТОДИ ЗАХИСТУ
ІНФОРМАЦІЇ)
3. https://studfile.net/preview/16567737/page:49/ (ФІЗИЧНІ ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ)
4. https://hostpro.ua/wiki/ua/security/encryption-types-algorithms/ (ШИФРУВАННЯ: ТИПИ І АЛГОРИТМИ. ЩО
ЦЕ, ЧИМ ВІДРІЗНЯЮТЬСЯ І ДЕ ВИКОРИСТОВУЮТЬСЯ?)
5. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://e-tk.lntu.edu.ua/pluginfile.php/25322/
mod_resource/content/1/%D0%A2%D0%95%D0%9C%D0%90%2011.pdf (ЗАХИСТ ІНФОРМАЦІЇ, ЩО
ОБРОБЛЯЄТЬСЯ ТА ЗБЕРІГАЄТЬСЯ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ (ІКС))
6. https://www.ncnonprofits.org/blog/data-protection-7-proactive-ways-protect-your-organization (7 PROACTIVE
WAYS TO PROTECT YOUR ORGANIZATION)
7.http://dspace.wunu.edu.ua/bitstream/316497/16937/1/%D0%9C%D0%B0%D0%B7%D1%83%D1%80%D0%BE
%D0%BA%20%D0%9D.%D0%9F..pdf (ПРОФЕСІЙНЕ НАВЧАННЯ ПЕРСОНАЛУ ТА ШЛЯХИ ЙОГО
ВДОСКОНАЛЕННЯ)
8. https://con.dut.edu.ua/index.php/communication/article/view/2543/2447 (ЗАСОБИ ІНФОРМУВАННЯ Й
НАВЧАННЯ ПЕРСОНАЛУ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ЦИФРОВІЗАЦІЇ)
9.chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://core.ac.uk/download/pdf/81587611.pdf
(ДОСЛІДЖЕННЯ СИСТЕМ ВИЯВЛЕННЯ ТА ПОПЕРЕДЖЕННЯ ВТОРГНЕНЬ У КОМП’ЮТЕРНІ МЕРЕЖІ)
Дякую за увагу!

You might also like