Інформаційна безпека у комп'ютерних мережах. Освітня програма середньої загальної освіти муніципальної бюджетної загальноосвітньої установи «Радянська середня загальноосвітня школа

Безпека комп'ютерних мереж забезпечується за рахунок політики та практик, прийнятих для запобігання та моніторингу несанкціонованого доступу, неправильного використання, модифікації або відключення мережі та доступних для неї ресурсів. Вона включає авторизацію доступу до даних, яка контролюється мережевим адміністратором. Користувачі вибирають або призначають ідентифікатор та пароль або іншу автентифікаційну інформацію, яка дозволяє їм отримувати доступ до даних та програм у межах своїх повноважень.

Мережева безпека охоплює безліч комп'ютерних мереж, як державних, так і приватних, які використовуються в повсякденній роботі, проводячи транзакції та комунікації між підприємствами, державними установамита приватними особами. Мережі можуть бути приватними (наприклад, усередині компанії) та іншими (які можуть бути відкриті для доступу до громадськості).

Безпека комп'ютерних мереж пов'язані з організаціями, підприємствами та інші типами установ. Це захищає мережу, а також виконує захисні та наглядові операції. Найбільш поширеним та простим способомзахисту мережного ресурсу є присвоєння йому унікального імені та відповідного пароля.

Управління безпекою

Управління безпекою для мереж може бути різним для різних ситуацій. Домашній або малий офіс може вимагати тільки базової безпеки, у той час як великим підприємствам може знадобитися обслуговування з високим рівнем надійності та розширене програмне та апаратне забезпечення для запобігання злому та розсилання небажаних атак.

Типи атак та уразливостей мережі

Вразливість є слабкістю у дизайні, реалізації, роботі чи внутрішньому контролі. Більшість виявлених уразливостей задокументовано у базі даних Common Vulnerabilitiesand Exposures (CVE).

Мережі можуть зазнавати атак з різних джерел. Вони можуть бути двох категорій: «Пасивні», коли мережевий порушник перехоплює дані, що проходять через мережу, та «Активні», за яких зловмисник ініціює команди для порушення нормальної роботи мережі або проведення моніторингу з метою отримати доступ до даних.

Щоб захистити комп'ютерну систему, важливо розібратися в типах атак, які можуть бути здійснені проти неї. Ці погрози можуть бути поділені на такі категорії.

"Задні двері"

Бекдор у комп'ютерній системі, криптосистемі чи алгоритмі - це будь-який секретний метод обходу звичайних засобів автентифікації чи безпеки. Вони можуть існувати з ряду причин, у тому числі через оригінальний дизайн або через погану конфігурацію. Вони можуть бути додані розробником з метою дозволити будь-який законний доступ, або зловмисником з інших причин. Незалежно від мотивів існування вони створюють вразливість.

Атаки типу «відмова в обслуговуванні»

Атаки на відмову в обслуговуванні (DoS) призначені для того, щоб зробити комп'ютер або мережевий ресурс недоступним для передбачуваних користувачів. Організатори такої атаки можуть закрити доступ до мережі окремим жертвам, наприклад, шляхом навмисного введення неправильного пароля багато разів поспіль, щоб викликати блокування облікового запису, або перевантажувати можливості машини або мережі та блокувати всіх користувачів одночасно. У той час як мережева атака з однієї IP-адреси може бути заблокована додаванням нового правила брандмауера, можливі багато форм атак з розподіленою відмовою в обслуговуванні (DDoS), де сигнали походять від великої кількості адрес. У такому разі захист набагато складніший. Такі атаки можуть походити з комп'ютерів, керованих ботами, але можливий цілий ряд інших методів, включаючи атаки відбиття та посилення, де цілі системи мимоволі здійснюють передачу такого сигналу.

Атаки прямого доступу

Несанкціонований користувач, який отримує фізичний доступ до комп'ютера, може безпосередньо копіювати дані з нього. Такі зловмисники також можуть загрожувати безпеці шляхом внесення змін до операційної системи, встановлення програмних черв'яків, клавіатурних шпигунів, прихованих пристроїв для прослуховування або використання бездротових мишей. Навіть якщо система захищена стандартними заходами безпеки, їх можна обійти, завантаживши іншу ОС чи інструмент із компакт-диска чи іншого завантажувального носія. призначене для запобігання саме таким атакам.

Концепція мережевої безпеки: основні пункти

Інформаційна безпека в комп'ютерних мережах починається з аутентифікації, пов'язаної із введенням імені користувача та пароля. Такий її різновид є однофакторним. З двофакторною автентифікацією додатково використовується і додатковий параметр (токен безпеки або «ключ», картка ATM або мобільний телефон), з трифакторною застосовується і унікальний елемент користувача (відбиток пальця або сканування сітківки).

Після автентифікації брандмауер використовує політику доступу. Ця служба безпеки комп'ютерної мережі ефективна для запобігання несанкціонованому доступу, але цей компонент може не перевірити потенційно небезпечний контент, такий як комп'ютерні черв'яки або трояни, що передаються по мережі. Антивірусне програмне забезпечення або система запобігання вторгненням (IPS) допомагають виявляти та блокувати дію таких шкідливих програм.

Система виявлення вторгнень, заснована на скануванні даних, може також відстежувати мережу для подальшого аналізу високому рівні. Нові системи, що поєднують необмежене машинне навчання з повним аналізом мережного трафіку, можуть виявляти активних мережевих зловмисників у вигляді шкідливих інсайдерів або цільових зовнішніх шкідників, які зламали комп'ютер або обліковий запис.

Крім того, зв'язок між двома хостами може бути зашифрований для забезпечення більшої конфіденційності.

Захист комп'ютера

У забезпеченні безпеки комп'ютерної мережі застосовуються контрзаходи - дії, пристрої, процедура або техніка, які зменшують загрозу, вразливість або атаку, усуваючи або запобігаючи її, мінімізуючи заподіяну шкоду або виявляючи та повідомляючи про її наявність.

Безпечне кодування

Це один із основних заходів безпеки комп'ютерних мереж. В розробці програмного забезпеченнябезпечне кодування спрямоване на запобігання випадковому впровадженню вразливостей. Також можливо створити програмне забезпечення, розроблене з нуля для забезпечення безпеки. Такі системи безпечні за дизайном. Крім цього, формальна перевірка спрямована на те, щоб довести правильність алгоритмів, що лежать в основі системи. Це особливо важливо для криптографічних протоколів.

Це означає, що програмне забезпечення розробляється з нуля для забезпечення безпеки інформації в комп'ютерних мережах. І тут вона вважається основною особливістю.

Деякі методи цього підходу включають:

  1. Принцип найменших привілеїв, у якому кожна частина системи має лише певні повноваження, необхідних її функціонування. Таким чином, навіть якщо зловмисник отримує доступ до цієї частини, він отримає обмежені повноваження щодо всієї системи.
  2. Кодові огляди та модульні тести – це підходи до забезпечення більшої безпеки модулів, коли формальні докази коректності неможливі.
  3. Глибокий захист, де дизайн такий, що необхідно порушити кілька підсистем, щоб порушити цілісність системи та інформацію, що вона зберігає. Це глибша техніка безпеки комп'ютерних мереж.

Архітектура безпеки

Організація Open Security Architecture визначає архітектуру IT-безпеки як "артефакти дизайну, які описують розташування елементів управління безпекою (контрзаходи безпеки) та їх взаємозв'язок із загальною архітектурою інформаційних технологій". Ці елементи управління служать підтримки таких атрибутів якості системи, як конфіденційність, цілісність, доступність, відповідальність і гарантії.

Інші фахівці визначають її як єдиний дизайн безпеки комп'ютерних мереж та безпеки інформаційних систем, який враховує потреби та потенційні ризики, пов'язані з певним сценарієм чи середовищем, а також визначає, коли та де застосовувати певні засоби.

Ключовими її атрибутами є:

  • відносини різних компонентів і те, як вони залежить друг від друга.
  • визначення заходів контролю на основі оцінки ризиків, передової практики, фінансів та правових питань.
  • стандартизації засобів контролю.

Забезпечення безпеки комп'ютерної мережі

Стан «безпеки» комп'ютера - ідеал, що досягається при використанні трьох процесів: запобігання загрозі, її виявлення та відповіді на неї. Ці процеси ґрунтуються на різних політиках та системних компонентах, які включають таке:

  1. Елементи керування доступом до облікового запису користувача та криптографії, які можуть захищати системні файли та дані.
  2. Брандмауери, які є найбільш поширеними системами профілактики з точки зору безпеки комп'ютерних мереж. Це пов'язано з тим, що вони здатні (у тому випадку, якщо їх правильно налаштувати) захищати доступ до внутрішніх мережних служб та блокувати певні види атак за допомогою фільтрації пакетів. Брандмауери можуть бути як апаратними, і програмними.
  3. Системи виявлення вторгнень (IDS), які призначені виявлення мережевих атак у процесі їх здійснення, і навіть надання допомоги після атаки, тоді як контрольні журнали і каталоги виконують аналогічну функцію окремих систем.

«Відповідь» обов'язково визначається оціненими вимогами безпеки окремої системи і може охоплювати діапазон від простого оновлення захисту до повідомлення відповідних інстанцій, контратаки і т.п. ресурси буде виявлено.

Що таке брандмауер?

Сьогодні система безпеки комп'ютерної мережі включає в основному «профілактичні» заходи, такі як брандмауери або процедуру виходу.

Брандмауер можна визначити як спосіб фільтрації мережних даних між хостом або мережею та іншою мережею, такою як Інтернет. Він може бути реалізований як програмне забезпечення, запущене на машині і підключається до мережного стеку (або, у разі UNIX-подібних систем, вбудоване в ядро ​​ОС), щоб забезпечити фільтрацію та блокування в реальному часі. Інша реалізація - це так званий "фізичний брандмауер", який складається з окремої фільтрації мережевого трафіку. Такі засоби поширені серед комп'ютерів, які постійно підключені до Інтернету, і активно використовуються для забезпечення інформаційної безпеки комп'ютерних мереж.

Деякі організації звертаються до великих платформ даних (наприклад, Apache Hadoop) для забезпечення доступності даних та машинного навчання для виявлення передових постійних загроз.

Однак відносно небагато організацій підтримують комп'ютерні системи з ефективними системами виявлення, і вони мають ще менше механізмів організованого реагування. Це створює проблеми забезпечення технологічної безпеки комп'ютерної мережі. Основною перешкодою для ефективного викорінення кіберзлочинності можна назвати надмірну залежність від брандмауерів та інших автоматизованих системвиявлення. Тим не менш, це основний збір даних з використанням пристроїв захоплення пакетів, які зупиняють атаки.

Управління вразливістю

Управління вразливістю - це цикл виявлення, усунення чи пом'якшення вразливостей, особливо у програмному забезпеченні та прошивці. Цей процес є невід'ємною частиною забезпечення безпеки комп'ютерних систем та мереж.

Уразливості можна виявити за допомогою сканера, який аналізує комп'ютерну систему у пошуках відомих «слабких місць», таких як відкриті порти, небезпечна конфігурація програмного забезпечення та беззахисність перед шкідливим програмним забезпеченням.

Крім сканування вразливостей, багато організацій укладають контракти з аутсорсингами безпеки для проведення регулярних тестів на проникнення до своїх систем. У деяких секторах це контрактна вимога.

Зниження вразливостей

Попри те що, що формальна перевірка правильності комп'ютерних систем можлива, вона ще поширена. Офіційно перевірені ОС включають seL4 і SYSGO PikeOS, але вони становлять дуже невеликий відсоток ринку.

Сучасні комп'ютерні мережі, що забезпечують безпеку інформації в мережі, активно використовують двофакторну автентифікацію та криптографічні коди. Це суттєво знижує ризики з таких причин.

Злам криптографії сьогодні практично неможливий. Для її здійснення потрібне певне некриптографічне введення (незаконно отриманий ключ, відкритий текстабо інша додаткова криптоаналітична інформація).

Це спосіб пом'якшення несанкціонованого доступу до системи або конфіденційної інформації. Для входу в захищену систему потрібно два елементи:

  • "те, що ви знаєте" - пароль або PIN-код;
  • "те, що у вас є" - карта, ключ, мобільний телефон або інше обладнання.

Це підвищує безпеку комп'ютерних мереж, оскільки несанкціонований користувач потребує обох елементів одночасно для отримання доступу. Чим жорсткіше ви дотримуватиметеся заходів безпеки, тим менше зломів може статися.

Можна зменшити шанси зловмисників, постійно оновлюючи системи з виправленнями функцій безпеки та оновленнями, використанням спеціальних сканерів. Ефект втрати та пошкодження даних може бути зменшений шляхом ретельного створення резервних копій та зберігання.

Механізми захисту обладнання

Апаратне забезпечення також може бути джерелом небезпеки. Наприклад, злом може бути здійснений з використанням уразливостей мікрочіпів, зловмисно введених під час виробничого процесу. Апаратна або допоміжна безпека роботи в комп'ютерних мережах також пропонує певні способи захисту.

Використання пристроїв і методів, таких як ключі доступу, довірені модулі платформи, системи виявлення вторгнень, блокування дисків, відключення USB-портів і доступ з підтримкою мобільного зв'язку можуть вважатися безпечнішими через необхідність фізичного доступу до збережених даних. Кожен більш детально описаний нижче.

Ключі

USB-ключі зазвичай використовуються в процесі ліцензування програмного забезпечення для розблокування програмних можливостей, але вони також можуть розглядатися як спосіб запобігання несанкціонованому доступу до комп'ютера або іншого пристрою. Ключ створює безпечний зашифрований тунель між ним та програмним додатком. Принцип полягає в тому, що схема шифрування (наприклад, AdvancedEncryptionStandard (AES)), що використовується, забезпечує більш високий ступінь інформаційної безпеки в комп'ютерних мережах, оскільки складніше зламати і реплікувати ключ, ніж просто скопіювати власне ПЗ на іншу машину і використовувати його.

Ще одне застосування таких ключів - використання їх для доступу до веб-контенту, наприклад, хмарного програмного забезпечення або приватних віртуальних мереж (VPN). Крім того, USB-ключ може бути налаштований для блокування або розблокування комп'ютера.

Захищені пристрої

Захищені пристрої довірених платформ (TPM) інтегрують криптографічні можливості пристрої доступу, використовуючи мікропроцесори чи звані комп'ютери на кристалі. TPM, що використовуються у поєднанні з програмним забезпеченням на стороні сервера, пропонують оригінальний спосіб виявлення та автентифікації апаратних пристроїв, а також запобігання несанкціонованому доступу до мережі та даних.

Виявлення вторгнень в комп'ютер здійснюється за допомогою вимикача кнопки, який спрацьовує при відкритті корпусу машини. Прошивка або BIOS запрограмовані на оповіщення користувача, коли пристрій буде увімкнено наступного разу.

Блокування

Безпека комп'ютерних мереж та безпека інформаційних систем може бути досягнута шляхом блокування дисків. Це, власне, програмні інструменти для шифрування жорстких дисків, які роблять їх недоступними для несанкціонованих користувачів. Деякі спеціалізовані інструменти розроблені спеціально для шифрування зовнішніх дисків.

Відключення USB-портів - це ще один поширений параметр безпеки для запобігання несанкціонованому та зловмисному доступу до захищеного комп'ютером. Заражені USB-ключі, підключені до мережі з пристрою всередині брандмауера, розглядаються як найпоширеніша загроза комп'ютерної мережі.

Мобільні пристрої з підтримкою мобільного зв'язку стають все більш популярними через повне використання мобільних телефонів. Такі вбудовані можливості, як Bluetooth, новітній низькочастотний зв'язок (LE), ближній польовий зв'язок (NFC) призвели до пошуку засобів, спрямованих на усунення вразливостей. Сьогодні активно використовується як біометрична перевірка (зчитування відбитка великого пальця), так і програмне забезпечення для читання QR-коду, призначене для мобільних пристроїв. Все це пропонує нові безпечні способи підключення мобільних телефонів до систем контролю доступу. Це забезпечує комп'ютерну безпеку, а також може використовуватися для контролю доступу до захищених даних.

Можливості та списки контролю доступу

Особливості інформаційної безпеки в комп'ютерних мережах засновані на розподілі привілеїв та ступеня доступу. Широко поширені дві такі моделі – це списки управління доступом (ACL) та безпека на основі можливостей.

Використання ACL для обмеження роботи програм виявилося у багатьох ситуаціях небезпечним. Наприклад, хост-комп'ютер можна обдурити, опосередковано дозволивши доступ до обмеженого файлу. Було також показано, що обіцянка ACL надати доступ до об'єкта лише одному користувачеві ніколи не може бути гарантовано практично. Таким чином і сьогодні існують практичні недоліки у всіх системах на основі ACL, але розробники активно намагаються їх виправити.

Безпека на основі можливостей в основному застосовується в дослідницьких операційних системах, у той час як комерційні ОС, як і раніше, використовують списки ACL. Однак можливості можуть бути реалізовані лише на рівні мови, що призводить до специфічного стилю програмування, який є уточненням стандартного об'єктно-орієнтованого дизайну.

Загальні відомості про безпеку у комп'ютерних мережах

Основною особливістю будь-якої мережної системи є те, що її компоненти розподілені в просторі, і зв'язок між ними фізично здійснюється за допомогою мережевих з'єднань (коаксіальний кабель, кручена пара, оптоволокно) та програмно за допомогою механізму повідомлень. При цьому всі керуючі повідомлення та дані, що пересилаються між об'єктами розподіленої обчислювальної системи, передаються мережевими з'єднаннями у вигляді пакетів обміну.

Мережеві системи характерні тим, що поряд з локальними загрозами, що здійснюються в межах однієї комп'ютерної системи, до них застосуємо специфічний вид загроз, зумовлений розподілом ресурсів та інформації у просторі. Це так звані мережеві або віддалені загрози. Вони характерні, по-перше, тим, що зловмисник може перебувати за тисячі кілометрів від об'єкта, що атакується, і, по-друге, тим, що нападу може зазнавати не конкретний комп'ютер, а інформація, що передається по мережевих з'єднаннях. З розвитком локальних і глобальних мереж саме віддалені атаки стають лідируючими як за кількістю спроб, так і успішністю їх застосування і, відповідно, забезпечення безпеки обчислювальних мереж з позиції протистояння віддаленим атакам набуває першорядного значення. Специфіка розподілених обчислювальних систем у тому, що у локальних обчислювальних мережах найчастішими є загрози розкриття і цілісності, то мережевих системах перше місце виходить загроза відмови у обслуговуванні.

Віддалена загроза -потенційно можливий інформаційний руйнівний вплив на розподілену обчислювальну мережу, що здійснюється програмно каналами зв'язку. Це визначення охоплює обидві особливості мережевих систем - розподіл комп'ютерів і розподіл інформації. Тому при розгляді питань І Б обчислювальних мереж розглядаються два підвиди віддалених загроз – це віддалені загрози на інфраструктуру та протоколи мережі та віддалені загрози на телекомунікаційні служби. Перші використовують уразливості у мережевих протоколах та інфраструктурі мережі, а другі – уразливості у телекомунікаційних службах.

Цілі мережної безпеки можуть змінюватися в залежності від ситуації, але зазвичай пов'язані із забезпеченням наступних складових ІБ:

  • цілісність даних;
  • конфіденційність даних;
  • доступність даних.

Цілісність даних -одна з основних цілей І Б мереж - передбачає, що дані не були змінені, підмінені або знищені в процесі їх передачі лініями зв'язку між вузлами обчислювальної мережі. Цілісність даних повинна гарантувати їх безпеку як у разі зловмисних дій, так і випадковостей. Забезпечення цілісності даних зазвичай є одним із найскладніших завдань мережевої безпеки.

Конфіденційність даних- Друга головна мета мережевої безпеки. При інформаційному обміні в обчислювальних мережах велика кількість інформації відноситься до конфіденційної, наприклад, особиста інформація користувачів, облікові записи (імена та паролі), дані про кредитних карткахта ін.

Доступність даних- третя мета безпеки даних у обчислювальних мережах. Функціями обчислювальних мереж є спільний доступ до апаратних та програмних засобів мережі та спільний доступ до даних. Порушення І Б якраз пов'язане з неможливістю реалізації цих функцій.

У локальної мережіповинні бути доступні принтери, сервери, робочі станції, дані користувачів та ін.

У глобальних обчислювальних мережах мають бути доступні інформаційні ресурси та різні сервіси, наприклад, поштовий сервер, сервер доменних імен, veb-cepBep та ін.

При розгляді питань, пов'язаних з ІБ, у сучасних обчислювальних мережах необхідно враховувати такі фактори:

  • глобальна пов'язаність;
  • різнорідність корпоративних інформаційних систем;
  • поширення технології «клієнт/сервер».

Стосовно систем зв'язку глобальна зв'язаність означає,

що йдеться про захист мереж, що користуються зовнішніми сервісами, що базуються на протоколах TCP/IP і надають аналогічні сервіси зовні. Цілком імовірно, що зовнішні сервіси знаходяться в інших країнах, тому від засобів захисту в цьому випадку потрібно дотримання стандартів, визнаних на міжнародному рівні. Національні кордони, закони, стандарти не повинні перешкоджати захисту потоків даних між клієнтами та серверами.

Із факту глобальної зв'язаності випливає також менша ефективність заходів фізичного захисту, загальне ускладнення проблем, пов'язаних із захистом від несанкціонованого доступу, необхідність залучення для вирішення нових програмно-технічних засобів, наприклад, міжмережевих екранів.

Різнорідність апаратних та програмних платформ вимагає від виробників засобів захисту дотримання певної технологічної дисципліни. Важливими є не тільки суто захисні характеристики, а й можливість вбудовування цих систем у сучасні корпоративні інформаційні структури. Якщо, наприклад, продукт, призначений для криптографічного захисту, здатний функціонувати виключно на платформі Wintel (Windows + Intel), його практична застосовність викликає серйозні сумніви.

Корпоративні ІС виявляються різнорідними ще одному важливому відношенні - у різних частинах цих систем зберігаються і обробляються дані різного ступеня важливості та секретності.

Використання технології «клієнт/сервер» з позиції І Б має такі особливості:

  • кожен сервіс має своє трактування основних аспектів І Б (доступності, цілісності, конфіденційності);
  • кожен сервіс має своє трактування понять суб'єкта та об'єкта;
  • кожен сервіс має специфічні небезпеки;
  • кожен сервіс необхідно по-своєму адмініструвати;
  • засоби безпеки у кожен сервіс потрібно вбудовувати по-особливому.

Особливості обчислювальних мереж, і в першу чергу глобальних, визначають необхідність використання специфічних методів та засобів захисту, наприклад:

  • - захист підключень до зовнішніх мереж;
  • - захист корпоративних потоків даних, що передаються по відкритих мережах;
  • - захист потоків даних між клієнтами та серверами;
  • - Забезпечення безпеки розподіленого програмного середовища;
  • - захист найважливіших сервісів (в першу чергу – web-сервісу);
  • - Аутентифікація у відкритих мережах.

Запитання реалізації таких методів захисту будуть розглянуті далі.

У Останнім часомдедалі чіткіше проглядається незахищеність обчислювальних мереж від глобальних атак. Успішні глобальні мережеві атаки, безумовно, є найруйнівнішим явищем, яке може статися в сучасних мережах.

У сучасному глобальному світі мережна безпека має вирішальне значення. Підприємствам необхідно забезпечувати безпечний доступ для співробітників до мережевих ресурсів у будь-який час, для чого сучасна стратегія забезпечення мережевої безпеки повинна враховувати низку таких факторів, як збільшення надійності мережі, ефективне управління безпекою та захист від загроз, що постійно еволюціонують, і нових методів атак. Багатьом підприємств проблема забезпечення мережевої безпеки стає дедалі складнішою, т.к. сьогоднішні мобільні співробітники, які використовують особисті смартфони, ноутбуки та планшети для роботи, привносять нові потенційні проблеми. При цьому хакери теж не сидять склавши руки і роблять нові кіберзагрози все більш витонченими.

Недавнє опитування ІТ-фахівців, що управляють мережевою безпекою, [проведений Slashdotmedia] показало, що серед важливих факторів при виборі мережевих рішень безпеки майже половина опитаних на перше місце поставила надійність обраного мережного рішення.

Задане питання: Коли ви вибираєте рішення з мережевої безпеки, які фактори є найбільш важливими для вашої компанії?

Уразливості, пов'язані з мережевою безпекою, залишають відкритим цілу низку потенційних проблем і надають компанію різним ризикам. ІТ системи можуть бути скомпрометовані через них, інформація може бути вкрадена, працівники та клієнти можуть отримати проблеми з доступом до ресурсів, які вони уповноважені використати, що може змусити замовників перейти до конкурента.

Простий сервіс, пов'язаний із проблемами з безпекою, може мати й інші фінансові наслідки. Наприклад, непрацюючий в годину пік сайт може генерувати як прямі збитки, так і потужний негативний PR, що очевидно позначиться на рівні продажів у майбутньому. Крім того, в деяких галузях є суворі критерії доступності ресурсів, порушення яких може призвести до регуляторних штрафів та інших неприємних наслідків.

Крім надійності рішень, є ще ціла низка питань, які сьогодні вийшли на перший план. Наприклад, близько 23% опитаних ІТ-фахівців виділяють вартість рішення як одну з основних проблем, пов'язаних із мережевою безпекою; що не дивно з огляду на те, що ІТ-бюджети останніх кількох років були суттєво обмежені. Далі, близько 20% опитаних виділили простоту інтеграції як пріоритетний параметр при виборі рішення. Що природно за умов, коли від ІТ відділу вимагають виконувати більш меншими ресурсами.

Завершуючи розмову про ключові параметри у виборі рішення, хотілося б відзначити, що лише приблизно 9% респондентів назвали мережеві функції як ключовий фактор при виборі рішень у сфері безпеки мережі. При виборі рішення щодо забезпечення мережевої безпеки корпоративних систем та мінімізації пов'язаних із цим ризиків, одним із найважливіших факторів для майже половини (близько 48%) опитаних, була надійність мережі та пов'язаного з нею рішення.

Задане питання: Який тип мережевих атак найбільше непокоїть вашу ІТ-організацію?

Сьогодні хакери використовують різноманітні методи атаки на мережі компаній. Дослідження показало, що ІТ-фахівці найбільше стурбовані двома конкретними типами атак: атаки на відмову в обслуговуванні (DoS) та підслуховування (Eavesdropping) - ці атаки вказані як найбільш небезпечні та пріоритетні приблизно у 25% респондентів. І по 15% респондентів обрали як ключові загрози атаки типу IP Spoofing і MITM (man-in-the-middle). Інші типи загроз виявилися пріоритетними менш ніж для 12% респондентів.

Задане питання: У плані мобільних уразливостей, що найбільше непокоїть вашу ІТ-команду?

Сьогодні зростає кількість мобільних співробітників та адаптація політики використання власних електронних пристроїв для роботи (BOYD) висувають нові вимоги до мережі безпеки. При цьому, на жаль, дуже швидко зростає кількість небезпечних мережних програм. У 2013 році компанія HP провела тестування понад 2000 додатків, у результаті якого було виявлено, що 90% додатків мають вразливість у системах захисту. Ця ситуація становить серйозну загрозу корпоративній безпеці і не дивно, що 54% ​​респондентів оцінили загрози від шкідливих програм як найнебезпечніші.

Поводячи проміжний підсумок вищесказаному, можна зробити наступний висновок: сучасні рішення щодо забезпечення мережевої безпеки в числі іншого обов'язково повинні мати такі властивості:

  • вміти працювати на сьомому рівні моделі OSI (на рівні додатків);
  • вміти пов'язувати конкретного користувача із вмістом трафіку;
  • мати інтегровану у рішення систему захисту від мережевих атак (IPS)
  • підтримувати вбудований захист від атак типу DoS та прослуховування;
  • в цілому мати високим ступенемнадійність.
Декілька слів про практику забезпечення Інформаційної безпеки в нашій країні; Опишемо коротко поточне правове поле, що визначає РФ аспекти ІБ. У Російської Федераціївсі питання, пов'язані з ІБ, регулюються такими основними законами:
  • ФЗ 149 «Про інформацію, інформаційні технології та захист інформації»;
  • ФЗ 152 "Про захист персональних даних";
  • ФЗ 139 (поправки до ФЗ 149, закон про зв'язок та ФЗ 436 про захист від інформації дітей);
  • ФЗ 436 (про захист від інформації дітей);
  • ФЗ 187 (про захист інтелектуальної власності та Інтернет);
  • ФЗ 398 (про блокування екстремістських сайтів);
  • ФЗ 97 (про блогери, які прирівняли їх до ЗМІ);
  • ФЗ 242 (про розміщення персональних даних біля РФ).
При цьому закони, що регламентують діяльність у галузях, пов'язаних з ІБ, передбачають серйозну відповідальність за порушення тих чи інших положень, наприклад:
  • за статтею 137 КК РФ (незаконне збирання чи розповсюдження відомостей про приватного життяособи) - позбавлення волі терміном до чотирьох років;
  • за статтею 140 КК РФ (неправомірний відмова у наданні зібраних у порядку документів і матеріалів) – штраф чи позбавлення права обіймати певні посади чи займатися певної діяльністю терміном від 2 до 5 років;
  • за статтею 272 КК РФ (неправомірний доступ до комп'ютерної інформації, що охороняється законом) - позбавлення волі на строк до 5 років.
Більшість російських підприємств актуальність питань мережевої безпеки пов'язана передусім про те, що вони однак обробляють дані фізичних осіб (як мінімум, дані своїх працівників). Отже, незалежно від виду діяльності, кожна фірма повинна враховувати вимоги законодавства РФ і застосовувати різні організаційно-технічні заходи захисту. Конкретні заходи щодо захисту тієї чи іншої інформації визначаються у відповідних російських стандартах ІБ (ГОСТ Р ИСО/МЭК 15408, ГОСТ Р ИСО 27001 тощо.), і навіть керівних документах Федеральної служби з технічного та експортного контролю (наприклад, наказ ФСТЭК № 58 від 05.02.10, що визначає методи та способи захисту систем, що обробляють персональні дані).

Дотримання підприємствами вимог федерального законодавства контролюють сьогодні три державні органи: Федеральна служба безпеки (ФСБ), Роскомнагляд та ФСТЕК. Контроль здійснюється шляхом проведення планових та раптових перевірок, за підсумками яких компанія може бути притягнута до відповідальності.

Таким чином, ігнорування проблеми забезпечення мережевої безпеки в нашій країні може не тільки завдати великих збитків бізнесу, а й спричинити кримінальну відповідальність конкретних керівників компанії.

Висновок

Загрози інформаційної безпеки стають все складнішими, хакери та кіберзлочинці використовують нові прийоми та реалізують все більш витончені атаки з метою злому систем та крадіжки даних.

Боротьба з новими атаками вимагає рішень щодо забезпечення мережної безпеки та розробки мережевої стратегії безпеки, що відповідає вимогам надійності, вартості та питанням інтеграції з іншими ІТ-системами. Вироблені рішення мають бути надійними, забезпечувати захист від атак на рівні додатків та дозволяти ідентифікувати трафік.

З усього вищесказаного напрошується простий висновок - сучасному світіне можна ігнорувати питання інформаційної безпеки; у відповідь на нові загрози потрібно шукати нових підходів до реалізації стратегії захисту інформації та використовувати нові методи та засоби забезпечення мережної безпеки.

Наші попередні публікації:
»

Тема 3.6. Інформаційна безпека мережевої технології роботи

Поняття інформаційної безпеки під час роботи в комп'ютерній мережі. Організаційні заходи інформаційної безпеки. Захист інформації за допомогою антивірусних програм. Захист від небажаної кореспонденції. Персональні мережеві фільтри. Поняття та призначення брандмауера (файрвола). Вірогідність інформації інтернет-ресурсів.

Учні повинні знати:

основні заходи інформаційної безпеки під час роботи у комп'ютерній мережі;

основні антивірусні програми та технологію роботи з ними;

основні заходи, які застосовуються технології захисту від спаму;

призначення брандмауера для захисту інформації;

основні правила забезпечення достовірності отриманої результаті пошуку інформації.

Учні повинні вміти:

виконувати на своєму комп'ютері основні організаційні заходи інформаційної безпеки;

проводити автоматичне оновлення антивірусних програм;

РОЗДІЛ4. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ НАДАННЯ ІНФОРМАЦІЇ У ВИГЛЯДІ ПРЕЗЕНТАЦІЙ У СЕРЕДОВИЩІPOWERPOINT

Тема 4.1. Можливості програмного середовища підготовки презентаційPowerPoint 2003

Можливості та область використання програми PowerPoint. Типові презентації об'єктів. Групи інструментів середовища PowerPoint.

Особливості інтерфейсу програми PowerPoint 2003 у порівнянні з попередніми версіями: швидка довідка; сфери завдань. Можливості технології роботи із графічними об'єктами. Характеристика режиму "Фотоальбом". Режим автоматичного підбирання тексту. Попередній перегляд. Заходи безпеки роботи в середовищі PowerPoint 2003.

Учні повинні знати:

призначення та функціональні можливості програми PowerPoint 2003;

об'єкти та інструменти PowerPoint 2003;

4.2. Інформаційна технологія створення презентації за допомогою Майстра автозмісту на тему «Техніка безпеки в комп'ютерному класі»

Заповнення презентації інформацією на тему: пошук матеріалів в Інтернет; заповнення слайдів текстом; оформлення слайдів малюнками та фотографіями.

Створення елементів управління презентацій: налаштування інтерактивного змісту за допомогою гіперпосилань; забезпечення повернення на зміст; додавання гіперпосилань на документи Word; додавання кнопок на всі слайди.

Оформлення експрес-тесту: створення питань та відповідей; налаштування реакції на вибрані відповіді у вигляді гіперпосилань; повернення на слайд із запитаннями; перепрограмування кнопки, що управляє.

Додавання ефектів анімації: вибір ефектів анімації; налаштування анімації.

Учні повинні знати:

основні об'єкти презентації;

призначення та види шаблонів для презентації;

основні елементи керування презентацією;

технологію роботи з кожним об'єктом презентації.

Учні повинні вміти:

створювати та оформляти слайди;

змінювати налаштування слайду;

вибирати та налаштовувати анімацію текстового та графічного об'єкта;

вставляти у презентацію звук та відеокліп;

створювати керуючі елементи презентації: інтерактивний зміст, кнопки управління, гіперпосилання.

4.3.Інформаційна технологія створення презентації із соціальної тематики «Комп'ютер та здоров'я школяра»

Практикум. Створення навчального комплексу «Комп'ютер та здоров'я школярів»

Опис призначення презентації «Комп'ютер та здоров'я школярів» як складової проекту. Використання ресурсів Інтернету для відбору необхідної інформації для презентації. Технологія створення презентації. Технологія створення власного тла презентації – створення та вставка малюнка.

Учні повинні знати:

призначення та основний зміст нормативних документівСанПіН по роботі на комп'ютерах;

технологію роботи у програмі PowerPoint 2003.

Учні повинні вміти:

самостійно відібрати необхідну інформацію для обраної теми презентації, скориставшись ресурсами Інтернету;

самостійно створити презентацію для будь-якої теми.

РОЗДІЛ 5. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ

ОБРОБКИ ДАНИХ У СЕРЕДОВИЩІ ТАБЛИЧНОГО ПРОЦЕСОРУEXCEL
5.1. Статистична обробка масиву даних та побудова діаграм

Практикум. Статистичне дослідження масивів даних з прикладу вирішення завдання обробки результатів вступних іспитів. Постановка та опис завдання.

Технологія обробки статистичних даних (масиву даних) на обрану тему: визначення складу абітурієнтів за стажем роботи; визначення середнього балу; визначення регіонального складуабітурієнтів; визначення складу абітурієнтів за видом вступних випробувань.

Аналіз результатів статистичної обробки даних: визначення кількості вступників за напрямами навчання; дослідження віку абітурієнтів; дослідження популярності різних напрямів навчання серед юнаків та дівчат; формування списків абітурієнтів, зарахованих до ВНЗ за вибраними напрямами навчання.

Учні повинні знати:

призначення та правила формування логічних та найпростіших статистичних функцій;

подання результатів статистичної обробки у вигляді різнотипних діаграм;

як правильно структурувати інформацію для статистичної обробки даних та їх аналізу.

Учні повинні вміти:

застосовувати технологію формування логічних та найпростіших статистичних функцій;

використати технологію подання інформації у вигляді діаграм;

проводити аналіз одержаних результатів обробки масивів даних.
5.2. Технологія накопичення та обробки даних

Практикум. Освоєння технології накопичення даних на прикладі створення тестової оболонки на тему «Чи можеш стати успішним бізнесменом?». Постановка задачі розробки інформаційної системи для тестового опитування.

Технологія розробки тестової оболонки: - оформлення області тесту; оформлення галузі відповідей; створення та налаштування форм для відповідей.

Технологія обробки результатів тестування: звернення до тестованого; формування блоку висновків із використанням логічних формул.

Учні повинні знати:

технологію створення інтерактивних оболонок;

правила формування логічних формул

Учні повинні вміти:

створювати тестові оболонки;

використовувати форми для внесення даних до таблиці;

працювати з кількома сторінками книги;

розробляти та використовувати логічні формули;

вводити, накопичувати та обробляти дані.

5.3. Автоматизована обробка даних за допомогою анкет

Практикум. Освоєння технології автоматизованої обробки анкет з прикладу проведення анкетування у межах конкурсу місце провідного музичної програми. Постановка задачі.

Технологія розробки інтерфейсу користувача: оформлення шаблону анкети претендента; створення форм оцінок, які вводяться в анкету членами журі; налаштування форм оцінок.

Технологія організації накопичення та обробки даних: створення макросів; створення керуючих кнопок; підбиття підсумків конкурсу та побудова діаграм.

Учні повинні знати:

технологію автоматизованої обробки даних за допомогою анкет;

поняття макросу та технологію його створення та використання.

Учні повинні вміти:

створювати шаблони для реєстрації даних як анкети;

налаштовувати форми введення даних;

створювати макроси;

організовувати накопичення даних;

обробляти накопичені дані та подавати інформацію у вигляді діаграм.

РОЗДІЛ 6. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ РОЗРОБКИ ПРОЕКТУ

6.1. Уявлення про основні етапи розробки проекту

Концепція проекту. Приклад проектів. Класифікація проектів: у сфері використання; за тривалістю; за складністю та масштабом.

Основні етапи розроблення проекту: задум проекту; планування; контроль та аналіз. Характеристика основних етапів.

Поняття структури проекту як різновиду інформаційної моделі. Ціль розробки інформаційних моделей. Концепція структурної декомпозиції. Ітераційний процес створення структур проекту.

Учні повинні знати:

поняття проекту;

класифікація проектів;

основні етапи розроблення проекту;

Концепція структурної декомпозиції проекту.

Учні повинні вміти:

наводити приклади різних проектів та відносити їх до певного класу;

пояснювати сутність основних етапів розробки проектів;

виділяти основну мету проекту.

6.2. Базові інформаційні моделі проекту

Інформаційна модель проекту у вигляді дерева цілей. Загальний виглядструктури дерева цілей. Декомпозиція цілі. Побудова деревини цілей на прикладі проекту ремонту школи.

Інформаційна модель проекту як структури продукту. Загальний вигляд структури. Побудова структури товару з прикладу проекту ремонту школи.

Інформаційна модель проекту як структури розбиття робіт (СРР). Загальний вигляд структури. Побудова структури розбиття робіт з прикладу проекту ремонту школи.

Інформаційна модель проекту як матриці ответственности. Загальний вигляд структури.

Інші види інформаційних моделей проекту.

Учні повинні знати:

види інформаційних моделей проекту;

правила побудови структури дерева цілей;

правила побудови структури продукції;

правила побудови структури розбиття робіт;

правила побудови матриці ответственности.

Учні повинні вміти:

розробити дерево цілей проекту;

розробити структуру продукції проекту;

розробити структуру розбиття робіт проекту;

розробити матрицю відповідальності за роботами проекту;

6.3. Розробка інформаційних моделей соціального проекту "Життя без сигарети"

Концепція задуму проекту. Уточнення та деталізація задуму соціального проекту, спрямованого на боротьбу з курінням школярів, у формі запитань та відповідей. Аналіз соціальної проблеми, що з курінням школярів. Складання попереднього плану роботи з проекту.

Побудова дерева цілей проекту, де генеральною метою є боротьба із раннім курінням школярів. Побудова структури інформаційного продукту цього проекту. Побудова структури розбиття робіт проекту. Побудова матриці відповідальності.

Учні повинні знати:

Учні повинні вміти:

проводити аналіз середовища, для якого розроблятиметься проект;

розробляти інформаційні моделі проекту: дерево цілей, структуру продукції, структуру розбиття робіт, матрицю відповідальності.

6.4. Інформаційна технологія створення соціального проекту "Життя без сигарети"

Практикум. Підготовка рефератів з теми «Про шкоду куріння», з позиції основних предметних областей: історії, хімії, біології, економіки, літератури, суспільствознавства, соціології, психології.

Підготовка матеріалів щодо проблем курців, з якими він звертається до лікарів.

Дослідження причин куріння за допомогою анкети. Створення анкети серед Excel. Проведення опитування. Обробка статистичних даних.

Дослідження віку школярів, що палять за допомогою анкети. Створення анкети серед Excel. Проведення опитування. Обробка статистичних даних.

Подання результатів проекту: проведення загальношкільних заходів, молодіжний форум в Інтернеті, проведення антинікотинових акцій.

Учні повинні вміти:

здійснювати розширений пошук інформаційних ресурсів до Інтернету;

підготувати матеріал про шкоду куріння з різних точок зору, використовуючи можливості Інтернету;

розробити необхідні форми анкет щодо опитування;

опрацювати статистичні дані, відображені в анкетах;

подати результати робіт з проекту у різних формах.

РОЗДІЛ 7. ОСНОВИ ПРОГРАМУВАННЯ У СЕРЕДОВИЩІVISUALBASIC

7.1. Основні поняття та інструментарій середовища VisualBasic (VB)

Узагальнений вид інформаційної моделі об'єкта. Поняття події та методу.

Уявлення про середовище розробки VisualBasic. Інтерфейс середовища. Призначення основних вкладок. Технологія роботи із вікнами. Вікно редактора програмного коду. Вікно провідника проекту. Вікно властивостей об'єкту. Вікно інтерпретатор.

Учні повинні знати:

що таке об'єкт і що він характеризується серед VisualBasic;

що таке події та методи;

в чому полягає процес створення програми в VB.

Учні повинні вміти:

змінювати склад середовища розробки проекту;

використовувати різні способикерування вікнами.

7.2. Технологія роботи з формою та графічними методами

Поняття та призначення форми. Технологія завдання та редагування властивостей форми. Використання подій та методів форми для виведення тексту.

Призначення графічних способів. Синтаксис графічних методів Line та Circle. Технологія виконання завдання щодо виведення найпростіших графічних об'єктів за подвійним клацанням на формі. Освоєння фрагментів програми з малювання типових фігур.

Учні повинні знати:

призначення форми;

призначення графічних методів та його синтаксис.

Учні повинні вміти:

змінювати властивості форми у вікні властивостей у різний спосіб;

програмно змінювати властивості форми;

застосовувати графічний метод Line;

застосовувати графічний метод Circle;

писати програми обробки різних подій: Click, DblClick, KeyPress;

розраховувати та програмувати положення графіки на формі.

7.3. Оператор присвоєння та введення даних

Поняття змінної та її значення у програмі. Синтаксис оператора присвоєння. Синтаксис оператора введення даних. Програма малювання кола та виведення розрахункових параметрів. Програма малювання прямокутників.

Учні повинні вміти:

користуватися змінними у програмах;

використовувати оператор присвоєння;

вводити дані за допомогою функції InputBox.

7.4. Елементи управління: мітка, текстове вікно, кнопка

Концепція керуючих елементів. Призначення мітки. Створення інтерфейсу користувача за допомогою міток. Вплив на мітки та програмування відгуків.

Призначення елемента, що управляє, - текстового вікна. Технологія написання програми для діалогового вікна.

Призначення керуючого елемента – кнопка. Технологія написання програми з кнопкою, що управляє.

Технологія роботи з функціями дати та часу. Області визначення змінної. Технологія роботи із глобальними змінними.

Учні повинні знати:

призначення та види керуючих змінних;

області визначення змінної.

Учні повинні вміти:

створювати та використовувати мітки для відображення текстової інформації;

програмувати різні відгуки при натисканні на мітці;

створювати текстові вікна та змінювати їх властивості;

вводити дані у текстові вікна різними способами;

створювати та використовувати кнопки;

працювати з глобальними змінними.

7.5. Процедури та функції

Призначення допоміжного алгоритму. Концепція процедури. Синтаксис процедури. Приклад оформлення процедури.

Технологія написання процедури без параметрів. Технологія написання процедури з параметрами. Програма малювання ромбів із різними діагоналями.

Стандартні функції. Синтаксис функції. Приклад оформлення функції. Технологія створення та використання функції.

Використання процедур та функцій з параметрами на прикладі створення програми розрахунку медіани трикутника.

Учні повинні знати:

поняття, призначення та синтаксис процедури;

призначення та використання параметрів процедури;

поняття, призначення та синтаксис функції;

Учні повинні вміти:

створювати процедури з параметрами та без параметрів;

викликати процедури із основної програми;

задавати фактичні параметри різних видівпід час виклику процедури.

використовувати у програмах стандартні функції;

створювати у програмі власні функції та звертатися до них із програми.

11 клас (34 год.) Частина 1. ІНФОРМАЦІЙНА КАРТИНА СВІТУ

РОЗДІЛ 1. ОСНОВИ СОЦІАЛЬНОЇ ІНФОРМАТИКИ

1.1. Від індустріального суспільства – до інформаційного

Роль та характеристика інформаційних революцій. коротка характеристикапоколінь ЕОМ та зв'язок з інформаційною революцією. Характеристика індустріального суспільства Характеристика інформаційного суспільства. Концепція інформатизації. Інформатизація як процес перетворення індустріального суспільства на інформаційне.

Поняття інформаційної культури: інформологічний та культурологічний підходи. Прояв інформаційної культури людини. Основні чинники розвитку інформаційної культури.

Учні повинні знати:

поняття інформаційної революції та її вплив на розвиток цивілізації;

коротку характеристику кожної інформаційної революції;

характерні риси індустріального суспільства;

характерні риси інформаційного суспільства;

суть процесу інформатизації суспільства.

визначення інформаційної культури;

фактори розвитку інформаційної культури

Учні повинні вміти:

наводити приклади, що відбивають процес інформатизації суспільства;

зіставляти рівні розвитку країн із позиції інформатизації.

1.2. Інформаційні ресурси

Основні види ресурсів. Концепція інформаційного ресурсу. Інформаційний ресурс як головний стратегічний ресурс держави. Як відбивається правильне використання інформаційних ресурсів розвитку суспільства.

Концепція інформаційного продукту, послуги, інформаційні послуги. Основні види інформаційних послуг у бібліотечній сфері. Роль баз даних у наданні інформаційних послуг. Поняття інформаційного потенціалу суспільства.

Учні повинні знати:

роль та значення інформаційних ресурсів у розвитку країни;

поняття інформаційної послуги та продукту;

види інформаційних продуктів;

види інформаційних послуг.

Учні повинні вміти:

наводити приклади інформаційних ресурсів;

складати класифікацію інформаційних продуктів для різних галузей діяльності;

складати класифікацію інформаційних послуг для різних галузей діяльності.

1.3. Етичні та правові норми інформаційної діяльності людини

Право власності на інформаційний продукт: права розпорядження, володіння, права користування. Роль держави у правовому регулюванні. Закон РФ «Про інформацію, інформатизації та захист інформації» як юридична основа гарантій прав громадян на інформацію. Проблеми, що стоять перед законодавчими органами, щодо правового забезпечення інформаційної діяльності людини.

Концепція етики. Етичні норми для інформаційної діяльності. Форми застосування етичних норм.

1.4. Інформаційна безпека

Концепція інформаційної безпеки. Поняття інформаційного середовища. Основні цілі інформаційної безпеки. Об'єкти, яким необхідно забезпечити інформаційну безпеку.

Концепція інформаційних загроз. Джерела інформаційних загроз. Основні види інформаційних загроз та їх характеристика.

Інформаційна безпека для користувачів комп'ютерних систем. Методи захисту: обмеження доступу, шифрування інформації, контроль доступу до апаратури, політика безпеки, захист від розкрадання інформації, захист від комп'ютерних вірусів, фізичний захист, захист від випадкових загроз тощо.

Існує два підходи до проблеми забезпечення безпеки комп'ютерних систем та мереж (КС): «фрагментарний» та комплексний.

«Фрагментарний»підхід спрямований на протидію чітко визначеним загрозам у заданих умовах. Як приклад реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми і т.п.
Перевагою такого підходу є висока вибірковість до конкретної загрози. Істотний недолік - відсутність єдиного захищеного середовища обробки інформації. Фрагментарні заходи захисту забезпечують захист конкретних об'єктів КС лише від конкретної загрози. Навіть невелика видозміна загрози веде до втрати ефективності захисту.

Комплексний підхідорієнтований створення захищеного середовища обробки інформації в КС, що об'єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки КС, що є безперечною перевагою комплексного підходу. До недоліків цього підходу належать: обмеження на свободу дій користувачів КС, чутливість до помилок встановлення та налаштування засобів захисту, складність управління.
Комплексний підхід застосовують для захисту КС великих організацій або невеликих КС, які виконують відповідальні завдання або опрацьовують особливо важливу інформацію. Порушення безпеки інформації в КС великих організацій може завдати величезних матеріальних збитків як самим організаціям, так і їхнім клієнтам. Тому такі організації змушені приділяти особливу увагу гарантіям безпеки і реалізовувати комплексний захист. Комплексного підходу дотримуються більшість державних та великих комерційних підприємств та установ. Цей підхід знайшов своє відображення у різних стандартах.
Комплексний підхід до проблеми забезпечення безпеки ґрунтується на розробленій для конкретної КС безпековій політиці. Політика безпеки регламентує ефективну роботузасобів захисту КС. Вона охоплює всі особливості процесу обробки інформації, визначаючи поведінку системи у різних ситуаціях. Надійна система безпеки мережі не може бути створена без ефективної політики безпеки мережі. Політики безпеки докладно розглядаються в гол. 3.

Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати такі заходи:
законодавчого (стандарти, закони, нормативні акти тощо);
адміністративно-організаційного (дії загального характеру, що вживаються керівництвом організації, та конкретні заходи безпеки, що мають справу з людьми);
програмно-технічного (конкретні технічні заходи). Заходи законодавчого рівня є дуже важливими для забезпечення
інформаційну безпеку. До цього рівня належить комплекс заходів, спрямованих на створення та підтримку в суспільстві негативного (у тому числі карального) ставлення до порушень та порушників інформаційної безпеки.

Інформаційна безпека- це нова областьдіяльності, тут важливо як забороняти і карати, а й вчити, роз'яснювати, допомагати. Суспільство має усвідомити важливість цієї проблематики, зрозуміти основні шляхи вирішення відповідних проблем. Держава може зробити це оптимальним чином. Тут не потрібні великі матеріальні витрати, потрібні інтелектуальні вкладення.

Заходи адміністративно-організаційного рівня.Адміністрація організації повинна усвідомлювати необхідність підтримки режиму безпеки та виділяти на ці цілі відповідні ресурси. Основою заходів захисту адміністративно-організаційного рівня є політика безпеки (див. гл. 3) та комплекс організаційних заходів.
До комплексу організаційних заходів належать заходи безпеки, які реалізують люди. Вирізняють такі групи організаційних заходів:
управління персоналом;
фізичний захист;
підтримка працездатності;
реагування на порушення режиму безпеки;
планування відновлювальних робіт.

Для кожної групи кожної організації має існувати набір регламентів, визначальних дії персоналу.

Заходи та засоби програмно-технічного рівня.Для підтримки режиму інформаційної безпеки особливо важливими є заходи програмно-технічного рівня, оскільки основна загроза комп'ютерним системам виходить від них самих: збої обладнання, помилки програмного забезпечення, промахи користувачів та адміністраторів тощо. У рамках сучасних інформаційних систем мають бути доступні такі механізми безпеки :
ідентифікація та перевірка справжності користувачів;
керування доступом;
протоколювання та аудит;
криптографія;
екранування;
забезпечення високої доступності.

Необхідність застосування стандартів.Інформаційні системи (ІВ) компаній майже завжди побудовані на основі програмних та апаратних продуктів різних виробників. Поки що немає жодної компанії-розробника, яка надала б споживачеві повний перелікзасобів (від апаратних до програмних) для побудови сучасної ІС. Щоб забезпечити в різнорідній ІВ надійний захист інформації, потрібні фахівці високої кваліфікації, які повинні відповідати за безпеку кожного компонента ІС: правильно їх налаштовувати, постійно відстежувати зміни, що відбуваються, контролювати роботу користувачів. Очевидно, що чим різноманітніша ІС, тим складніше забезпечити її безпеку. Достаток у корпоративних мережах і системах пристроїв захисту, міжмережевих екранів (МЕ), шлюзів і VPN, а також зростання попиту на доступ до корпоративних даних з боку співробітників, партнерів і замовників призводять до створення складного середовища захисту, важкого для управління, а іноді й несумісного .
Інтероперабельність захисту є невід'ємною вимогою для КІС. Більшість гетерогенних середовищ важливо забезпечити узгоджену взаємодію Космосу з продуктами інших виробників. Рішення безпеки, що прийняте організацією, має гарантувати захист на всіх платформах у рамках цієї організації. Тому цілком очевидна потреба у застосуванні єдиного набору стандартів як постачальниками засобів захисту, так і компаніями - системними інтеграторами та організаціями, які виступають як замовники систем безпеки для своїх корпоративних мереж та систем.
Стандарти утворюють понятійний базис, на якому будуються всі роботи із забезпечення інформаційної безпеки, та визначають критерії, яким має керуватися безпекою. Стандарти є необхідною основою, що забезпечує сумісність продуктів різних виробників, що є надзвичайно важливим при створенні систем мережевої безпеки в гетерогенних середовищах.

Комплексний підхід до вирішення проблеми забезпечення безпеки, раціональне поєднання законодавчих, адміністративно-організаційних та програмно-технічних заходів та обов'язкове дотримання промислових, національних та міжнародних стандартів - це той фундамент, на якому будується вся система захисту корпоративних мереж.