Защита информации в интернете

Комплексная система защиты информации узла интернет-доступа обеспечивает защиту от опасностей 4-х классов:
1. Нарушение конфиденциальности информации – получение информации пользователями или процессами вопреки установленным правилам разграничения доступа к технологической информации;
2. Нарушение целостности информации относительно информации, защиты которой требует ее владелец (полное или частичное уничтожение, искажение, модификация и т. д.);
3. Нарушение доступности информации – частичная или полная потеря работоспособности системы, блокирование доступа к информации путем некорректных действий пользователей, администраторов, технического обслуживающего персонала;
4. Потеря наблюдаемости и управляемости системой обработки – нарушение процедур идентификации и аутентификации пользователей и процессов, предоставление им прав, осуществление контроля за их действиями, отказ от получения или отправки сообщений.

Для того чтобы предоставлять органам государственной власти, организациям и учреждениям, хранящим, обрабатывающим и передающим информацию, которая является собственностью государства в различных регионах страны, провайдерам не обязательно самостоятельно проходить процесс инсталляции, сертификации и лицензирования защищенного узла. Для этого достаточно заключить договор о сотрудничестве в сфере защиты информации с компанией «Инфобезопасность». Также компания выдает три типа лицензий ФСБ.

Обладая подключением к защищенному узлу, для потенциальных нарушителей блокируются следующие возможности:
— считывание технологической информации;
— модифицирование технологической информации;
— попытка выдать себя за авторизованных пользователей системы;
— несанкционированное вторжение в работу системы управления активными сетевыми устройствами защищенного узла и самого сетевого оборудования;
— нарушение целостности информации вследствие некорректных или вредительских действий пользователей, прекращения подачи электропитания, пожара или другого стихийного бедствия;
— дестабилизирующее действие компьютерных вирусов, недокументированных функций или ошибок системного и прикладного программного обеспечения;
— реализация злоумышленниками удаленных атак с целью нарушения функционирования технических средств сети, информационных ресурсов, рабочих мест пользователей;
— мониторинг информационных потоков с удаленных объектов и несанкционированное получение информации, являющейся критичной для управления узлом;
— изменение потока информации, который циркулирует в системе.

Ссылка на основную публикацию