Меры защиты информации.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Информационная безопасность – это меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Е годы – компьютерная безопасность, Е годы – безопасность данных. Цели ИБ: Ø обезопасить ценности системы; Ø защитить и гарантировать точность и целостность информации; Ø минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. ИБ требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. ИБ дает гарантию достижения целей: Ø конфиденциальность критической информации; Ø целостность информации и связанных с ней процессов (создание, ввод, обработка и вывод); Ø доступность информации при необходимости; Ø учет всех процессов, связанных с информацией. Технологии по защите информации и обеспечению учета всех событий могут: Ø встраиваться в компьютер; Ø встраиваться в программу; Ø выполняться людьми по указаниям руководства, которые содержатся в соответствующих документах. Принятие решения о выборе уровня сложности технологий для защиты требует установления критичности информации и последующего определения адекватного уровня безопасности. Критические данные – это: Ø данные, которые требуют защиты из-за вероятности (риска) нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных;
Ø данные, неправильное использование или раскрытие которых может отрицательно отразиться на способности организации решать свои задачи; Ø персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. Лишь немногие компьютерные преступления происходят вследствие разрушения компьютеров или данных: 3% мошенничеств и 8% злоупотреблений произошли из-за разрушения оборудования, уничтожения программ или данных. В большинстве случаев использовалась информация – ею манипулировали, ее создавали, ее использовали. Основные технологии совершения компьютерных преступлений: 1) мошенничества: Øввод неавторизованной информации; Øманипуляция разрешенной для ввода информацией; Øманипуляция или неправильное использование файлов с информацией; Øсоздание неавторизованных файлов с информацией; Øобход внутренних мер защиты; 2) злоупотребления: Øввод неавторизованной информации; Øкража компьютерного времени, программ, информации и оборудования; Øсоздание неавторизованных файлов с информацией; Øманипуляция или неправильное использование возможностей по проведению работ на компьютере; Øразработка компьютерных программ для неслужебного пользования. Основные методы совершения компьютерных преступлений: Ø надувательство с данными (информация меняется в процессе ее ввода в компьютер или во время вывода, наиболее распространенный метод, не требующий ввод неавторизованной информации технических знаний); Ø сканирование (информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин; служащие, читающие файлы других, могут обнаружить персональную информацию о своих коллегах; оставленные электронные носители могут быть прочитаны, скопированы или украдены);
Ø троянский конь (изменение компьютерной программы без ведома пользователя таким образом, что она включает в себя дополнительные скрытые функции, использующие особенности механизмов защиты системы); Ø люк (использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты с системе); Ø технология салями (преступление совершается небольшими частями, настолько маленькими, что они незаметны, напр., платежи могут округляться, а разница между реальной и округленной суммами поступает на счет злоумышленника); Ø суперотключение (программа, обходящая системные меры защиты и использующаяся в аварийных ситуациях владение ею дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем). Признаки наличия уязвимых мест в ИБ: Ø неразработанность положений о защите информации или их несоблюдение; Ø отсутствие ответственного за ИБ; Ø мало внимания уделяется ИБ; Ø пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на экране при их вводе; Ø удаленные терминалы остаются без присмотра; Ø данные отображаются на экранах компьютеров, оставленных без присмотра; Ø отсутствие ограничений на доступ к информации, или на характер ее использования; Ø внесение изменений в программы без предварительного утверждения с руководством; Ø не ведутся системные журналы, и не хранится информация о том, кто и для чего использует компьютер; Ø вводимые данные не проверяются на корректность и точность; Ø не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности. МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ. 1) Контроль за доступом как к информации в компьютере, так и к прикладным программам: Ø идентификация пользователей (выполнение пользователями процедуры входа в компьютер); Ø аутенфикация пользователей (использование уникальных паролей для каждого пользователя); Ø процедура авторизации (определить, кто из пользователей должен иметь доступ к той или мной информации);
Ø защита пароля (6-8 символов, трудноугадываемый, обеспечение неотображаемости его на экране, отсутствие пароля в распечатках и легко доступных местах); Ø администрирование паролей (периодическая смена паролей, защита от неавторизованного доступа файлов, в которых хранятся пароли, индивидуальные пароли для всех сотрудников, смена паролей при увольнении кого-либо, внедрение правил работы с паролями); Ø предосторожности при работе (отключение неиспользуемых терминалов, расположение мониторов так, чтобы экраны не были видны с тех мест в помещении, которые не контролируются, отключение терминала после определенного периода неиспользования); Ø защита файлов (ограничение доступа к файлам с данными, использование меток файлов для указания типа информации и требуемого уровня безопасности, ограничение доступа в помещения, где хранятся файлы данных, доступ к файлам только авторизованных пользователей). 2) Защита целостности, полноты и точности информации: Ø проверка точности информации (сравнение результатов обработки с предполагаемыми результатами); Ø проверка точности вводимых данных (нахождение числовых данных и символов в допустимых диапазонах чисел и символов); Ø проверка на разумность (сравнение входных данных с административно установленными ограничениями). 3) Защита системных программ: Øпроцедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию; Øналичие разрешения ответственного лица для внесения изменений в программу; Øограничение списка лиц, кому разрешено вносить изменения в программу.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|