Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Технические, организационные и программные средства обеспечения сохранности информации и защиты ее от несанкционированного доступа



Существует четыре уровня защитыкомпьютерных и информационных ресурсов:

1) Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемойинформации.

2) Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3) Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4) Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенныхпланов по восстановлению.

Меры защиты – это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административныхруководящихдокументов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режимаинформационной безопасности – проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

- законодательный– это законы, нормативные акты, стандарты и т.п.;

- административный– это действия общего характера, предпринимаемые руководствоморганизации;

- процедурный – конкретные меры безопасности, имеющие дело с людьми;

- программно-технический – конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе " Преступления против общественной безопасности" имеется глава " Преступления в сфере компьютерной информации". Она содержит три статьи

1) " Неправомерный доступ к компьютерной информации";

2) " Создание, использование и распространение вредоносных программ для ЭВМ";

3) " Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Уголовный кодекс стоит на страже всех аспектов информационной безопасностидоступности, целостности, конфиденциальности информации, предусматривая наказания за " уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые конкретные мерыобеспечения информационной безопасности компьютерных систем.

1.Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных этих пользователей. Необходимо внедрить меры защиты при администрированиипаролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой – так называемых микропроцессорных карточек (smart-card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2.Защита пароля. Следующие правила полезны для защиты пароля:

- нельзя делится своим паролем ни с кем;

- пароль должен быть трудно угадываемым;

- для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

- не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;

- предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из шести и более символов;

- пароль не должен отображаться на экране компьютера при его вводе;

- пароли должны отсутствовать в распечатках;

- нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

- пароль нужно периодически менять и делать это не по графику;

- на должности администраторапаролей должен быть самый надежный человек;

- не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;

- когда сотрудник увольняется, необходимо сменить пароль;

- сотрудники должны расписываться за получение паролей.

3.Процедуры авторизации. В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использованиякомпьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается в большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и не допускать туда посторонних лиц.

4.Предосторожности при работе. Рекомендуется:

- отключать неиспользуемые терминалы;

- закрывать комнаты, где находятся терминалы;

- разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

- установить специальное оборудование, ограничивающее число неудачных попытокдоступа, или производящее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;

- использовать программы отключения терминала после определенного периода не использования их;

- выключать систему в нерабочие часы;

- использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналовдоступа.

5.Физическая безопасность. В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в одних помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойкахпериферийного оборудования, в терминалах или ПЭВМ из-за закрытия вентиляционных отверстий, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров для очистки воздуха от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, приниматьпищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6.Защита носителей информации(исходных документов, лент, картриджей, дисков, распечаток). Для защиты носителей информации рекомендуется:

- вести, контролировать и проверять реестры носителей информации;

- обучать пользователей правильным методам очищения и уничтожения носителей информации;

- делать метки на носителях информации, отражающие уровенькритичности содержащейся в них информации;

- уничтожать носители информации в соответствии с принятым планомворганизации;

- доводить все руководящие документы до сотрудников;

- хранить диски в конвертах, коробках, металлических сейфах;

- не касаться поверхностей дисков, несущих информацию;

- осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

- убирать диски, с которыми в настоящий момент не ведется работа;

- хранить диски разложенными по полкам в определенномпорядке;

- не давать носители информации с критической информацией неавторизованным людям;

- выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

- уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

- уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в организации;

- обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

7.Выбор надежного оборудования.Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивыекомпьютеры, т.е. такие, выход из строя отдельного компонента которых не приводит к отказу машины в целом.

На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионногоПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказнойработы и значительным затратам на последующее восстановление системы.

8.Источники бесперебойного питания. Компьютерная система энергоемка, и потому первое условие ее функционирования – бесперебойнаяподача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочихстанций. Рекомендуется также дублировать электропитание, используя для этого различные городские электрическиеподстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

9.Разработка адекватных планов обеспечения непрерывной работы и восстановления. Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжатьвыполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

10.Резервное копирование. Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слотысерверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисковсерверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охраняемое помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

11.Дублирование, мультиплексирование и резервирование офисов. Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии – зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация дублируется на всех дисках одновременно, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризацию применяют, как правило, для серверов. Один из серверовкластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выходаиз строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на:

- холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование;

- горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, а также филиал, офисна колесах и т.д.

12.Резервирование каналов связи. При отсутствиисвязи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связикабельные линии и радиоканалы, воздушную и подземную прокладкукоммуникаций и т.д.

По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к сети Internet иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативноевосстановление его услуг после аварий.

13.Защита данных от перехвата. Практически для любого из видов передачиинформации существует технология перехвата:

- для кабельных линий – подключение к кабелю,

- для спутниковой связи – использование антенны приема сигнала со спутника,

- для радиоканалов – радиоперехват.

Российские службы безопасности разделяют коммуникации на три класса:

1) Первый охватывает локальные сети, расположенные в зоне безопасности, т.е. территории с ограниченным доступом и экранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов для связи за ее пределами.

2) Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами.

3) К третьему – незащищенные каналы связи общего пользования.

Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства:

- скремблеры для защиты речевой информации;

- шифраторы для широковещательной связи;

- криптографические средства, обеспечивающие шифрование цифровых данных.

 

 


Поделиться:



Популярное:

  1. A.32.3. Структура аппаратного обеспечения УСАВП
  2. V. Расчет потребности в удобрениях и средствах защиты растений
  3. VI. Особенности методического обеспечения
  4. X. Определение суммы обеспечения при проведении исследования проб или образцов товаров, подробной технической документации или проведения экспертизы
  5. АВАРИИ НА КОММУНАЛЬНЫХ СИСТЕМАХ ЖИЗНЕОБЕСПЕЧЕНИЯ
  6. АВТОМАТИЗАЦИЯ СИСТЕМ ЭНЕРГООБЕСПЕЧЕНИЯ СХ
  7. Базы данных при решении задач в области конструкторско-технологического обеспечения машиностроения
  8. Банковская гарантия и поручительство как способы обеспечения обязательств
  9. БАРЬЕРНЫЕ ФУНКЦИИ ТКАНЕЙ И ФАКТОРЫ ЕСТЕСТВЕННОЙ ЗАЩИТЫ ОРГАНИЗМА
  10. Виды автоматизированных информационных технологий и виды их обеспечения
  11. Виды обеспечения информационных технологий
  12. ВОПРОС 26. СИСТЕМА СОЦИАЛЬНОЙ ЗАЩИТЫ ДЕТСТВА В РОССИЙСКОЙ ФЕДЕРАЦИИ


Последнее изменение этой страницы: 2016-07-12; Просмотров: 552; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.039 с.)
Главная | Случайная страница | Обратная связь