Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
Принципи інформаційної безпеки:
Конфіденційність — забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення, можливість доступу до інформації тільки визначеним особам.
Дані можуть бути відкриті (право доступу мають усі користувачі), до деяких даних має доступ тільки певна група людей, а деякі дані — особисті, до них доступ може мати тільки одна людина.
Доступність — вільний доступ до інформації авторизованим користувачам.
Цілісність — забезпечення достовірності й повноти інформації і методів її опрацювання.
За масштабом загроз розрізняють три рівні інформаційної безпеки:
персональний;
національний;
міжнародний.
Найчастіше загрози інформаційній безпеці виникають через неуважність працівників ІТ-сфери (втрата флешки, випадкове пересилання даних іншим особам тощо); використання неліцензійного програмного забезпечення (без супроводження й оновлення розробником); розповсюдження вірусів та інших шкідливих програм через електронну пошту.
Для захисту інформації здебільшого застосовуються:
фізичні заходи (заборона на доступ стороннім особам, використання безконтактних карт);
антивірусні програми, системи фільтрування електронної пошти;
резервне копіювання даних на інші носії інформації.
У деяких випадках застосовується шифрування даних в електронній формі, а на рівні компаній і корпорацій — анти-DDoS.
*DdoS — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS-attack (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Основна загроза інформаційній безпеці виникає в комп’ютерних мережах. Для передавання інформації та її убезпечення існують мережеві протоколи різних рівнів, які зазвичай називають протоколами інформаційної безпеки. Широко відомий протокол IP не має засобів захисту даних, які передаються, навіть не гарантує, що відправник є саме тим, за кого себе видає.
Технології для убезпечення даних
IP Security (скорочено IPSec) — це комплект протоколів, що стосуються питань шифрування, аутентифікації та забезпечення захисту під час транспортування IP-пакетів. Засоби IPSec використовують стандартні алгоритми (тобто математичні формули) шифрування й аутентифікації, які мають назву «перетворення».Технологія IPSec і пов’язані з нею протоколи захисту (наприклад, IKE) відповідають відкритим стандартам, які підтримуються групою IETF (Internet Engineering Task Force — проблемна група проектування Internet). IPSec діє на мережевому рівні, забезпечуючи захист і аутентифікацію пакетів IP, що пересилаються між пристроями (сторонами) IPSec — такими, як маршрутизатори, брандмауери, клієнти та концентратори тощо.
IKE (Internet Key Exchange — обмін Internet-ключами) — гібридний протокол, який забезпечує спеціальний сервіс для IPSec: аутентифікацію сторін IPSec, вибір ключів для алгоритмів шифрування, що використовуються в рамках IPSec.
Технологія SSL VPN розроблена для надання доступу віддаленим і мобільним користувачам.
Клієнт отримує захищений доступ лише до тих ресурсів, які вважаються необхідними для певних користувачів. Технологія SSL VPN використовує протокол HTTPS, доступний у всіх стандартних веб-браузерах як безпечний механізм доставки без залучення додаткового програмного забезпечення.
HTTPS (від англ. Hyper Text Transfer Protocol Secure — безпечний протокол передавання гіпертексту) — розширення протоколу HTTP, який підтримує шифрування за допомогою криптографічного протоколу SSL.
Застосування ІТ у бізнесі збільшує кількість можливих ризиків. Інформаційні ресурси та об’єкти ІС можуть піддаватися діям, що призводять до негативних наслідків, які спотворюють дані й можуть призвести до руйнування ІС.
Класифікація ІТ-ризиків:
Ризики, викликані діями персоналу (навмисні, ненавмисні)
Технологічні ризики (збої, відмова в роботі устаткування)
Ризики, пов’язані з використанням неліцензійного програмного забезпечення.
Інформаційний ризик - можливість настання випадкової події в інформаційній системі, унаслідок якої може буде завдано збитків. Розрізняють внутрішній (причини породжуються всередині підприємства) і зовнішній (поза межами підприємства).
Управління інформаційними ризиками має на меті мінімізацію суми витрат підприємства на протидію інформаційним ризикам і сумарного збитку від цих ризиків.
На підставі всебічного аналізу можливих стратегій керування інформаційними ризиками пропонуються такі стратегії, як прийняття ризику, запобігання ризику, зменшення можливих збитків від ризику, запобігання ризику та зменшення можливого збитку від нього.
Практичне завдання:
Увага! Під час роботи з комп'ютером дотримуйтеся вимог безпеки життєдіяльності та санітарно-гігієнічних норм.
Завдання 1. Виконайте інтерактивну вправу
Завдання 2. Пройдіть опитування - https://nus.org.ua/articles/perevirte-svoyi-znannya-z-kiberbezpeky-10-zapytan-dlya-vchyteliv/
Завдання 3. Пройти тематичне тестування за посиланням...
Завдання 4. Опрацюйте матеріал уроку з теми "Інформаційна безпека. Ризики та протоколи інформаційної безпеки" та складіть структурну SmartArt діаграму "Інформаційна безпека"
Завдання 5. Ознайомтесь з матеріалами статті "Як не стати кібер-жертвою?"-https://github.com/sapran/dontclickshit#user-content-%D0%BD%D0%B5-%D0%BD%D0%B0%D1%82%D0%B8%D1%81%D0%BA%D0%B0%D0%B9%D1%82%D0%B5-%D0%BA%D0%B0%D0%BA%D1%83