Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Ознакомление с работой программно-аппаратных средств защиты информации.




 

Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности Мероприятия по защите информации от НСД являются составной частью управленческой, научной, производственной (коммерческой) деятельности предприятия (учреждения, фирмы и т.д.), независимо от их ведомственной принадлежности и фор- мы собственности, и осуществляются в комплексе с другими мерами по обеспечению установленного режима конфиденциальности. Практика организации защиты информации от НСД при ее обработке и хранении в АС должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной информации и документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия (организации, фирмы), владельцем АС.

4. Определение порядка установки уровней полномочий субъектов доступа, а также круга лиц, которым это право предоставлено.

5. Установление и оформление правил разграничения доступа (ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите по действующему законодательству, путем:

- ознакомления с перечнем защищаемых сведений, организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

- определение уровня полномочий пользователя в соответствии с его должностными обязанностями; - получения от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации.

7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и лини- ям связи.

8. Организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно НД по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Современные компьютеры за последние годы приобрели гигантскую вычислительную мощь, но одновременно с этим стали гораздо проще в эксплуатации. Пользоваться ими стало легче, поэтому все большее количество новых, как правило, малоквалифицированных людей получают доступ к компьютерам, что существенно облегчает задачу нарушителям, т.к. в результате «персонализации» средств ВТ большинство пользователей осуществляет администрирование компьютеров самостоятельно.

10. Повсеместное распространение сетевых технологий объединило отдельные машины в локальные сети, совместно использующие общие ресурсы, а применение технологий клиент-сервер и кластеризации преобразовало такие сети в распределенные вычислительные среды.

Безопасность сети определяется защищенностью всех входящих в нее компьютеров и сетевого оборудования, и злоумышленнику достаточно нарушить работу только одного компонента, чтобы скомпрометировать всю сеть. Современные телекоммуникационные технологии объединили локальные компьютерные сети в глобальную информационную среду – Internet. Именно развитие Internet вызвало всплеск интереса к проблеме безопасности и поставило вопрос об обязательном наличии средств защиты у сетей и систем, подключенных к Internet, независимо от характера обрабатываемой в них информации. Дело в том, что Internet обеспечивает возможности злоумышленникам для осуществления нарушений безопасности в глобальном масштабе. Если компьютер, который является объектом атаки, подключен к Internet, то для атакующего не имеет большого значения, где он находится в соседней комнате или на другом континенте. По заключению экспертов самым привлекательным сектором российской экономики для преступников является кредитно- финансовая система. Анализ преступных действий, совершенных в этой сфере, и опросы представителей банковских учреждений позволяют выделить наиболее типичные способы совершения преступлений:

Наиболее распространенные компьютерные преступления, совершенные путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей.

За последнее время не отмечено ни одно компьютерное преступление, которое было бы совершено одним человеком. Известны случаи, когда преступными группировками нанимались бригады из десятков хакеров. Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков.

11. Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям сеть Internet. Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среду для ведения преступной деятельности. При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является возможность обмена информацией криминального характера.

Другая особенность сети Internet – возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений для укрепления позиций представителей преступного мира.

Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений обычно в сфере экономики и финансов. В самом простом варианте эти преступления связаны с нарушением авторских прав (незаконное копирование и продажа программ, находящихся на серверах компаний).

Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, представляемыми за плату различными телефонными компаниями.

Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться, либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.

12. Через сеть Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений.

Дополнительная сфера компьютерных преступлений, совершаемых через сеть Internet, появилась с возникновением электронных банковских расчетов, т.е. с введением в обращение так называемой электронной наличности.

Способы хищения основываются на модификации информации, отображающей электронную наличность. Информация переписывается на счета преступников.

Защищенная система обработоки информации для определенных условий эксплуатации обеспечивает безопасность (конфиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее множества угроз.

Защищенная система обработки информации должна обладать следующими свойствами:

· Осуществление автоматизации некоторого процесса об- работки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности информации.

· Успешное противостояние угрозам безопасности, действующими в определенной среде.

Соответствие требованиям и критериям стандартов ин- формационной безопасности.

Защита информации в КС – комплекс организационных, организационно-технических и технических мер, предотвращающих или снижающих возможность образования каналов утечки информации и/или каналов воздействия на КС. Для защиты информации в компьютерной системе принимаются следующие меры.

Организационные меры защиты – меры общего характера, затрудняющие доступ к ценной информации злоумышленникам вне зависимости от особенностей способа обработки информации и каналов утечки и воздействия.

Организационно-технические меры защиты – меры, связанные со спецификой каналов утечки (воздействия) и метода13 обработки информации, но не требующие для своей реализации нестандартных приемов, оборудования или программных средств. Технические (программно-технические) меры защиты – меры, жестко связанные с особенностями каналов утечки и воз- действия и требующие для своей реализации специальных приемов, оборудования или программных средств.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...