рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Меры защиты информационной безопасности

Работа сделанна в 2000 году

Меры защиты информационной безопасности - Реферат, раздел Охрана труда, - 2000 год - Введение в информационную безопасность Меры Защиты Информационной Безопасности. Контролируйте Доступ Как К Информаци...

Меры защиты информационной безопасности. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

Идентификация пользователей Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера. Аутентификация пользователей Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя.

Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению Другие меры защиты Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь например, магнитная карта, или уникальные характеристики пользователя его голос. Если в компьютере имеется встроенный стандартный пароль пароль, который встроен в программы и позволяет обойти меры по управлению доступом, обязательно измените его. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого.

Это позволит сделать пользователя составной частью системы проверки журналов.

Защищайте ваш пароль не делитесь своим паролем ни с кем выбирайте пароль трудно угадываемым попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль. не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным. используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов обеспечьте неотображаемость пароля на экране компьютера при его вводе обеспечьте отсутствие паролей в распечатках не записывайте пароли на столе, стене или терминале.

Держите его в памяти Серьезно относитесь к администрированию паролей периодически меняйте пароли и делайте это не по графику шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа. назначайте на должность администратора паролей только самого надежного человека не используйте один и тот же пароль для всех сотрудников в группе меняйте пароли, когда человек увольняется заставляйте людей расписываться за получение паролей установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их Процедуры авторизации Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации.

Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Защита файлов Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей Предосторожности при работе отключайте неиспользуемые терминалы закрывайте комнаты, где находятся терминалы разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру программируйте терминал отключаться после определенного периода неиспользования если это возможно, выключайте систему в нерабочие часы 2. Защищайте целостность информации.

Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки.

Целостность информации Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки.

Например, можно сравнивать суммы или проверять последовательные номера. Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как проверки на нахождение символов в допустимом диапазоне символов числовом или буквенном проверки на нахождение числовых данных в допустимом диапазоне чисел проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции Трассируйте транзакции в системе Делайте перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи. 3. Защищайте системные программы.

Если ПО используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности.

Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации.

Должен быть разработан и поддерживаться каталог прикладных программ. Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы. 4. Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных.

Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом.

В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции. Контрольные журналы не должны отключаться для повышения скорости работы. Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно. 5. Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены. Физическая безопасностьТрадиционная безопасность замки, ограждение и охрана Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения.

Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий пожаров, наводнений, и землетрясений, а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ. Преступления и злоупотребления Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой.

Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией. Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара.

Тысячи долларов были потрачены на восстановление информации, которую они содержали. Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды. Признаки Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности разрешено курить, есть и пить рядом с компьютерами компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине не установлена пожарная сигнализация диски оставляются в ящиках столов, не делается архивных копий дисков посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения. распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

Меры физической безопасности 1.Предотвратить злонамеренные разрушения, неавторизованное использование или кражу ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике.

Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ввод критической информации требует правильного обращения с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов бумагорезок и т.п Внимательно проанализируйте размещение компьютеров.

Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям? Вы должны иметь представление об основных схемах сопровождения посторонних.

Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров. Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц. Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана.

Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. Могут быть предприняты недорогие предохранительные меры, которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата кабель подключение к кабелю, спутник антенна приема сигнала со спутника, радиоволны радиоперехват. Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров. 2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям.

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях.

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту. Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания УБП дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети. Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении.

Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ. Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам.

Следует запретить курить возле ПЭВМ. Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара. Держите еду и напитки подальше от компьютера. Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя. 3. Защищайте все носители информации исходные документы, ленты, картриджи, диски, распечатки ведите, контролируйте и проверяйте реестры носителей информации обучайте пользователей правильным методам очищения и уничтожения носителей информации делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится. уничтожайте носители информации в соответствии с планом организации удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям доведите все руководящие документы до сотрудников Подумайте о возможности публикации следующих рекомендаций в общедоступном месте Диски уязвимы храните их в конвертах и коробках не пишите на конвертах не гните их не касайтесь самих дисков осторожно вставляйте их в компьютер не разливайте на них напитки держите их подальше от источников магнитного поля храните их в металлических сейфах работайте с дисками в соответствии с маркировкой критичности на них Правильное обращение обеспечивает защиту убирайте диски и ленты, когда не работаете с ними храните их разложенными по полкам в определенном порядке не давайте носители информации с критической информацией неавторизованным людям отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации. обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру 4. Удостоверьтесь, что существуют адекватные планы действий при ЧП планы обеспечения непрерывной работы. Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии.

Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления ОНРВ должны быть написаны, проверены и регулярно доводиться до сотрудников. ОНРВ должны учитывать наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации.

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.

Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д. Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.

Процедуры плана должны быть адекватны уровню безопасности и критичности информации.

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ Помните, что план ОНРВ может применяться в условиях неразберихи и паники.

Тренировки ваших сотрудников жизненно необходимы. Информационная безопасность в Intranet Архитектура Intranet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации. В Intranet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису.

Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах. Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Intranet. Далее мы рассмотрим возможные подходы к их решению.

Позволю себе небольшое отступление. Некоторое время назад один мой знакомый банкир, прочитав в каком- то дорогом журнале статью об информационной безопасности, сделал для себя вывод, что защищаться бесполезно - слишком велик арсенал потенциального злоумышленника. Он перестал рассматривать предложения по защите компьютерной системы банка, считая их заведомо бесполезными. К фаталистам моего знакомого не отнесешь, от подтяжек он еще не отказался, однако масса технических деталей, приведенных в журнальной статье, совершенно запутала и подавила его. Сжав голову руками, он ходил из угла в угол, бормоча Пароли перехватываются, соединения крадутся, получить привилегии root - раз плюнуть и т.д. и т.п. Мои попытки указать ему на то, что в статье допущен ряд чисто технических ошибок, что не оговорены условия, при которых возможна та или иная атака, что, наконец, отсутствует комплексный подход к проблеме безопасности, успеха не имели.

Так совпало, что вскоре дела банка, где работал мой знакомый, стали идти все хуже и хуже. Более удачливые конкуренты, казалось, все время предугадывали его ходы, постоянно оказываясь на полшага впереди.

Надеюсь, что у читателей журнала LAN Magazine, напротив, все пойдет как нельзя лучше и у них окажется больше здравого смысла, больше умения видеть проблему в целом. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня законодательный законы, нормативные акты, стандарты и т.п. административный действия общего характера, предпринимаемые руководством организации процедурный конкретные меры безопасности, имеющие дело с людьми программно-технический конкретные технические меры. В таком порядке и будет построено последующее изложение.

– Конец работы –

Эта тема принадлежит разделу:

Введение в информационную безопасность

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации,… Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Меры защиты информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Меры защиты четыре уровня защиты
Меры защиты четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблен

Компьютерным преступником может быть любой
Компьютерным преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Ти

Почему люди совершают компьютерные преступления
Почему люди совершают компьютерные преступления. личная или финансовая выгода развлечение месть попытка добиться расположения кого-либо к себе самовыражение случайность вандализм Но значительно бол

Признаки компьютерных преступлений
Признаки компьютерных преступлений. Обращайте внимание на неавторизованное использование компьютерного времени неавторизованные попытки доступа к файлам данных кражи частей компьютеров кражи програ

Законодательный уровень
Законодательный уровень. В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступивш

Разработка сетевых аспектов политики безопасности
Разработка сетевых аспектов политики безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных

Управление доступом путем фильтрации информации
Управление доступом путем фильтрации информации. Мы переходим к рассмотрению мер программно-технического уровня, направленных на обеспечение информационной безопасности систем, построенных в технол

Безопасность программной среды
Безопасность программной среды. Идея сетей с так называемыми активными агентами, когда между компьютерами передаются не только пассивные, но и активные исполняемые данные то есть программы, разумее

Защита web-серверов
Защита web-серверов. Наряду с обеспечением безопасности программной среды см. предыдущий раздел, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопр

Аутентификация в открытых сетях
Аутентификация в открытых сетях. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов, должны быть устойчивы к пассивному и активному прослушиванию сети. Суть их

Виртуальные частные сети
Виртуальные частные сети. Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям. Открытые каналы могут быть надежно защищены лишь одним методом - кри

Простота и однородность архитектуры
Простота и однородность архитектуры. Важнейшим аспектом информационной безопасности является управляемость системы. Управляемость - это и поддержание высокой доступности системы за счет ранн

Как защитить информацию
Как защитить информацию. Обеспечение безопасности при работе с компьютерной системой - задача многогранная. В ней можно выделить два основных направления безопасность персонала и информационную без

Выбор программного обеспечения
Выбор программного обеспечения. Набор оборудования, связанного коммуникационными линиями, превращается в информационную систему, лишь получив свое внутреннее содержимое - программное обеспечение ПО

Восстановление бизнеса после бедствия
Восстановление бизнеса после бедствия. Выбор надежного оборудования и ПО позволяет до определенной степени предотвратить сбой информационной системы. Однако встречаются и неподвластные системному а

Резервирование каналов связи
Резервирование каналов связи. Лишенный связи с внешним миром и своими подразделениями, офис оказывается парализованным, и потому большое значение имеет резервирование внешних и внутренних каналов с

Защита от злоумышленника
Защита от злоумышленника. Западная статистика показывает, что, как правило, проникновению злоумышленника в информационную систему компании способствуют либо некорректные действия администратора сет

Защита данных от перехвата
Защита данных от перехвата. С помощью вышеперечисленных способов защиты можно предотвратить несанкционированное обращение к приложению или базе данных. Но информация, как известно, передаетс

Универсальные черты корпоративной культуры безопасности
Универсальные черты корпоративной культуры безопасности. n личное осознание важности безопасности n знания и компетентность, обеспечиваемые подготовкой и инструкциями для персонала, а также его сам

Способы принятия решений
Способы принятия решений. Рутинный Руководитель ведет себя в соответствии с имеющейся программой. Его задача - распознавание ситуации и разрешение ее по готовой программе. Такие ситуа

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги