Организационные методы обеспечения информационной безопасности.
Организационные методы обеспечения ИБ. 1)Управление персоналом В настоящее время существует два принципа управления персоналом с точки зрения ИБ: 1разделение обязанностей (состав в том что распределение ролей и ответственности должно быть таким образом, чтобы один человек не смог нарушить критически важный для организации процесс) 2минимизация привилегий(этот принцип служит развитием предыдущего и предписывает выделять userам только те права доступа к информации которые необходимы им для выполнения служебных обязанностей). Что нужно знать молодому специалисту: 1При устройстве на работу обязательно ознакомиться с должностной инструкцией или другим документом определяющим ваши права, обязанности и ответственности. Если такого документа нет, это должно быть отражено в контракте или аналогичном документе. 2Попросить руководство, чтобы вас ознакомили (в пределах ваших полномочий) с основой общей политики безопасности принятой на предприятии. 3Имеет смысл позаботиться о формальном протоколировании всех действий связанных с предоставление6м вам тех или иных полномочий доступа к информации, особенно с передачей этих полномочий другим лицам во время отпуска, командировки, болезни и т.д. В этом случае следует обязательно удостовериться что переданные полномочия изъяты у другого лица после вашего возвращения. 4Обратить внимание на то, могут ли получить доступ к информации с которой вы работаете, сотрудники внешних организаций, производящих например обновление версий ПО, установку новых систем, профилактическое обслуживание или ремонт. В данном случае необходимо формально составить протокол времени проведения работ.
2)Физическая защита - 1 физическое управление доступом (Задача мер физического управления доступом – контроль и при необходимости ограничение входа и выхода сотрудников и посетителей как на общую территорию организации так и в ее отдельные режимные помещения. Средства защиты: 1.охрана 2.двери с замками 3.телекамеры 4.датчик движений). 2 противопожарная мера 3 защита поддерживающей инфраструктуры (2 и 3 Противопожарные меры и мера по защите поддерживающей инфраструктуры призваны свести к минимуму ущерб вызванный огнем или авариями электропитания, водопровода, отопления и т.д.). 4 защита от перехвата данных (требует применять экранирование помещения, сети, различных заземляющих устройств). 5 защита мобильных систем (заключается в том, что не желательно выносить за пределы помещения ноутбуки с конфиденциальной информацией, в противном случае принять меры как организационного (охрана), так и программно-технического (программирование, шифрование информации)). 3)Поддержание работоспособности: 1обязательно составить график периодичности резервирования электронной информации на автономном носителе 2запретить userам самостоятельно устанавливать программный продукт 3организовать поддержку userа. 4)Планирование восстановительных работ. В организации разрабатывается план восстановительных работ в котором отражаются:1.что необходимо делать если из строя выйдет компьютер 2.если вирус разрушит информацию на жестком диске 3.если выйдет из строя сервер 4.если нарушится передача информации по линиям связи. Необходимо предусмотреть: 1использование другого компа или другого сегмента сети. 2использование обходных или временных каналов связи 3частичное восстановление информации по резервным копиям 4ручная обработка информации. Программно-технические методы обеспечения информационной безопасности. Идентификация и аутентификация, разграничение доступа, протоколирование и аудит, криптографическое преобразование данных, экранирование.
Программно-технические методы обеспечения ИБ. 1)Идентификация и аутентификация. 1). Идентификация – это процесс, позволяющий установить имя пользователя. Аутентификация – это процесс проверки подлинности имени пользователя (например, паспорт – идентификатор, фотография - аутентификатор). В настоящее время существуют 3 основных метода идентификации и аутентификации: 1. парольные методы; 2. методы с применением специализированных аппаратных методов; 3. методы, основанные на анализе биометрических характеристик пользователя. 1. Он предполагает для входа в ОС введение имени пользователя и пароля; этот самый распространенный метод в настоящее время имеет самый низкий уровень защиты, потому что, как правило, пользователи назначают легкие пароли, сложные трудно удержать в голове, пароли можно подсмотреть при вводе и вскрыть при помощи специальных программ. 2. Предполагает использование магнитных карт, смарт-карт и токинов, на которых записана уникальная информация, данный метод отличается большей устойчивостью, однако требует ношение в рабочее время соответствующего блока. Недостатки: его могут убрать, украсть, потерять или забыть дома. 3. Отпечаток пальца, ладони, рисунок радужной оболочки глаза и т.п., считается самым устойчивым методом, однако имеет недостатки: 1. использование мертвого пальца, изменение радужной оболочки глаз под воздействием лекарств и др. Вопрос о применимости того или иного средства решается в зависимости от выявления угроз. Однако выбирается компромисс между надежностью, доступностью по цене, администрированию средств идентификации и аутентификации. 2)Логическое разграничение доступа. Средства логического управления доступом обеспечивают тоже функции, что и средства физического, но реализованы они программным путем. В основе схемы управления доступом лежит матрица доступа:
В строках в матрице перечислены субъекты, а в столбцах объекты. А в клетках, расположенных на пересечениях строк и столбцов записаны разрешающие виды доступа и дополнительные условия. Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс. 3)протоколирование и аудит. Протоколирование – сбор и накопление информации о событиях происходящих в информационной вычислительной системе. У каждой проги есть свой набор возможных событий, но в любом случае их можно подразделить на: 1внешние – события вызванные действиями других прог или оборудования 2внутренние – события вызванные действиями самой проги 3клиентские – события вызванные действиями userа или администратора. Протоколированием занимается ОС в режиме администрирования. Аудит – анализ накопленной информации проводимой оперативно почти в реальном масштабе времени или периодически. Цели протоколирования и аудита: 1 Обеспечение подотчетности userов и админов 2 Обеспечение возможности реконструкции последовательности событий 3 Обнаружение попыток нарушения ИБ 4 Предоставление информации для выявления и анализа проблем. 1Обеспечение подотчетности считается одним из средств содержания попыток нарушения ИБ, в этих условиях сложнее замести следы, поэтому злоумышленнику нужно принимать какие-то дополнительные меры, а просто любопытные побоятся предпринимать не санкционированные действия. 4)Криптографическое преобразование данных. Российский стандарт ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». В настоящее время применяется симметричный и асимметрический методы шифрования. В симметричном шифровании один и тот же ключ используется и для шифрования информации и для расшифровки. Недостаток: 1.проблема безопасной пересылки ключей при обмене сообщений 2.получатель имеющий шифрованное и расшифрованное сообщение не может доказать, что получил их от конкретного отправителя. Поэтому создан асимметрический метод шифрования. В этом методе применяется два ключа, один из них не секретный (используется для шифровки и может без всяких опасений передаваться по открытым каналам), другой ключ секретный (применяется для расшифровки и известен только получателю). Недостаток: низкое быстродействие. Поэтому часто применяют симметрично-асимметричный метод в сочетании. Для решения задач рассылки ключей сообщение сначала симметрично шифруют случайным ключом получателя, после чего сообщение и ключ отправляются по сети. Главным недостатком является наличие секретного ключа.
5)Экранирование. Межсетевой экран – специализированная программная система ограничивающая возможность передачи информации как из внешней сети в сеть предприятия так и наоборот. Помимо функции разграничения доступа осуществляется протоколирование, информационный обмен. Критерии оценки защищенности систем ИБ. Э,Т,З – показатели. 1.Эффективность -> max – критерии, Затраты ≤ З треб, Т время ≤ Т треб; 2. З ->min – критерии, Э ≥Э треб, Т≤ Т треб; 3. Т ->min, Э ≥ треб, З ≤З треб.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|