Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Меры защиты информации.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информационная безопасность – это меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Е годы – компьютерная безопасность,

Е годы – безопасность данных.

Цели ИБ:

Ø обезопасить ценности системы;

Ø защитить и гарантировать точность и целостность информации;

Ø минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

ИБ требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

ИБ дает гарантию достижения целей:

Ø конфиденциальность критической информации;

Ø целостность информации и связанных с ней процессов (создание, ввод, обработка и вывод);

Ø доступность информации при необходимости;

Ø учет всех процессов, связанных с информацией.

Технологии по защите информации и обеспечению учета всех событий могут:

Ø встраиваться в компьютер;

Ø встраиваться в программу;

Ø выполняться людьми по указаниям руководства, которые содержатся в соответствующих документах.

Принятие решения о выборе уровня сложности технологий для защиты требует установления критичности информации и последующего определения адекватного уровня безопасности.

Критические данные – это:

Ø данные, которые требуют защиты из-за вероятности (риска) нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных;

Ø данные, неправильное использование или раскрытие которых может отрицательно отразиться на способности организации решать свои задачи;

Ø персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Лишь немногие компьютерные преступления происходят вследствие разрушения компьютеров или данных:

3% мошенничеств и 8% злоупотреблений произошли из-за разрушения оборудования, уничтожения программ или данных.

В большинстве случаев использовалась информация ею манипулировали, ее создавали, ее использовали.

Основные технологии совершения компьютерных преступлений:

1) мошенничества:

Øввод неавторизованной информации;

Øманипуляция разрешенной для ввода информацией;

Øманипуляция или неправильное использование файлов с информацией;

Øсоздание неавторизованных файлов с информацией;

Øобход внутренних мер защиты;

2) злоупотребления:

Øввод неавторизованной информации;

Øкража компьютерного времени, программ, информации и оборудования;

Øсоздание неавторизованных файлов с информацией;

Øманипуляция или неправильное использование возможностей по проведению работ на компьютере;

Øразработка компьютерных программ для неслужебного пользования.

Основные методы совершения компьютерных преступлений:

Ø надувательство с данными (информация меняется в процессе ее ввода в компьютер или во время вывода, наиболее распространенный метод, не требующий ввод неавторизованной информации технических знаний);

Ø сканирование (информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин; служащие, читающие файлы других, могут обнаружить персональную информацию о своих коллегах; оставленные электронные носители могут быть прочитаны, скопированы или украдены);

Ø троянский конь (изменение компьютерной программы без ведома пользователя таким образом, что она включает в себя дополнительные скрытые функции, использующие особенности механизмов защиты системы);

Ø люк (использование скрытого программного или аппаратного механизма, позволяющего обойти методы защиты с системе);

Ø технология салями (преступление совершается небольшими частями, настолько маленькими, что они незаметны, напр., платежи могут округляться, а разница между реальной и округленной суммами поступает на счет злоумышленника);

Ø суперотключение (программа, обходящая системные меры защиты и использующаяся в аварийных ситуациях владение ею дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем).

Признаки наличия уязвимых мест в ИБ:

Ø неразработанность положений о защите информации или их несоблюдение;

Ø отсутствие ответственного за ИБ;

Ø мало внимания уделяется ИБ;

Ø пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на экране при их вводе;

Ø удаленные терминалы остаются без присмотра;

Ø данные отображаются на экранах компьютеров, оставленных без присмотра;

Ø отсутствие ограничений на доступ к информации, или на характер ее использования;

Ø внесение изменений в программы без предварительного утверждения с руководством;

Ø не ведутся системные журналы, и не хранится информация о том, кто и для чего использует компьютер;

Ø вводимые данные не проверяются на корректность и точность;

Ø не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.


МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.

1) Контроль за доступом как к информации в компьютере, так и к прикладным программам:

Ø идентификация пользователей (выполнение пользователями процедуры входа в компьютер);

Ø аутенфикация пользователей (использование уникальных паролей для каждого пользователя);

Ø процедура авторизации (определить, кто из пользователей должен иметь доступ к той или мной информации);

Ø защита пароля (6-8 символов, трудноугадываемый, обеспечение неотображаемости его на экране, отсутствие пароля в распечатках и легко доступных местах);

Ø администрирование паролей (периодическая смена паролей, защита от неавторизованного доступа файлов, в которых хранятся пароли, индивидуальные пароли для всех сотрудников, смена паролей при увольнении кого-либо, внедрение правил работы с паролями);

Ø предосторожности при работе (отключение неиспользуемых терминалов, расположение мониторов так, чтобы экраны не были видны с тех мест в помещении, которые не контролируются, отключение терминала после определенного периода неиспользования);

Ø защита файлов (ограничение доступа к файлам с данными, использование меток файлов для указания типа информации и требуемого уровня безопасности, ограничение доступа в помещения, где хранятся файлы данных, доступ к файлам только авторизованных пользователей).

2) Защита целостности, полноты и точности информации:

Ø проверка точности информации (сравнение результатов обработки с предполагаемыми результатами);

Ø проверка точности вводимых данных (нахождение числовых данных и символов в допустимых диапазонах чисел и символов);

Ø проверка на разумность (сравнение входных данных с административно установленными ограничениями).

3) Защита системных программ:

Øпроцедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию;

Øналичие разрешения ответственного лица для внесения изменений в программу;

Øограничение списка лиц, кому разрешено вносить изменения в программу.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...