Навігація
Головна
 
Головна arrow Інвестування arrow Інноваційний менеджмент
< Попередня   ЗМІСТ   Наступна >

ОРГАНІЗАЦІЯ ЗАХИСТУ ІНФОРМАЦІЇ

Комп'ютерна безпека та конфіденційність - це основні турботи не тільки для розробників, але і для кожного, хто користується комп'ютером.

Однак не слід плутати поняття "комп'ютерна безпека" з більш загальним поняттям (за термінологією компанії Microsoft) "захищена інформаційна система".

Захищені інформаційні системи стоять на чотирьох стовпах:

• безвідмовність;

• безпеку;

• конфіденційність;

• бізнес-етика.

Безвідмовність означає, що на комп'ютерну систему можна покластися, вона готова до роботи в будь-який момент, коли в цьому виникає необхідність, і функціонує, як і очікується, на відповідному рівні.

Безпека говорить про те, що система стійка до атак, і секретність і цілісність її даних знаходяться під захистом.

Конфіденційність має на увазі, що у користувачів є можливість контролювати дані про самих себе, а ті, хто шляхетно використовує ці дані, слідують принципам чесного використання інформації.

Бізнес-етика передбачає, що компанії-розробники несуть відповідальність перед клієнтами, допомагають їм знайти рішення, що відповідають їхнім потребам, і в стосунках з клієнтами діють відкрито.

Розглянемо питання безпеки комп'ютерних мереж.

Захист конфіденційної інформації в комп'ютерних мережах забезпечується проведенням комплексу організаційно-технічних заходів, які можна згрупувати за наступними напрямками:

• запобігання несанкціонованого доступу (НСД) до комп'ютерної інформації з метою її знищення, модифікації, блокування або копіювання;

• блокування каналів витоку за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН);

• запобігання спеціальних програмно-технічних дій, що викликають знищення, модифікацію, блокування інформації або збої в роботі засобів вичіс- лительного техніки;

• виявлення впроваджених в технічні засоби і приміщення спеціальних пристроїв негласного знімання інформації (закладних пристроїв).

Розглянемо основні методи вирішення перерахованих завдань. Запобігання несанкціонованого доступу до інформації забезпечується застосуванням спеціальних програмно-апаратних засобів захисту від несанкціонованого доступу, використанням криптографічних засобів захисту інформації та організаційними заходами.

Засоби захисту інформації від несанкціонованого доступу повинні забезпечувати управління доступом до ресурсів обчислювальної системи, реєстрацію та облік входу і виходу з системи, процеси друку документів, сигналізацію та спроб несанкціонованого доступу до ресурсів, контроль цілісності програмної середовища і оброблюваної інформації.

Запобігання несанкціонованого доступу до інформації, що здійснюється за допомогою програмних засобів, реалізується визначенням для кожної програми переліку санкціоніруемих функцій, застосуванням засобів і технологій програмування, що забезпечують мінімальну ймовірність наявності додаткових можливостей, які можуть бути використані для здійснення несанкціонованого доступу, попередженням внесення несанкціонованих змін до програми при їх розробці та експлуатації, регулярної перевіркою незмінності і цілісності системного, сет вого і прикладного програмного забезпечення.

На робочі місця доцільно встановити спеціальні програми блокування клавіатури, диска або каталогу при тимчасове залишення робочого місця користувачем, а також програми, що забезпечують знищення фрагментів даних в оперативному запам'ятовуючому пристрої (ЗУ), регістрах процесора і ЗУ принтера.

Захист від несанкціонованого копіювання програм і даних забезпечується підключенням до паралельного порту спеціальних електрично програмованих заглушок, до яких програма звертається в першу чергу для зчитування коду запуску (наприклад, електронними ключами HASP для комп'ютерів, відкритих систем на базі UNIX-платформ і мереж NOVELL), навмисними спотвореннями магнітного диска, на якому розміщуються частина програм або дані, і введенням в програму спеціального переміщуваного модуля декодування, програмними засобами, ис ажающімі реальне число доріжок магнітного диска, шифруванням кодів програми, розміщенням частини програми в закритих від користувача областях внутрішньої і зовнішньої пам'яті.

Захист інформації, що передається по каналах зв'язку між елементами комп'ютерних мереж, забезпечується шифруванням. Забезпечення достовірності відомостей, їх захист від спотворень і ідентифікація відправника здійснюються за рахунок застосування електронного цифрового підпису.

Організаційні заходи спрямовані на ускладнення доступу до технічних засобів комп'ютерних мереж і оброблюваної інформації. Це досягається організацією режиму обмеженого доступу в приміщення, призначені для розміщення елементів комп'ютерних мереж, розміщенням таких приміщень в межах контрольованої зони на максимальному видаленні від її кордонів, розміщенням друкуючих пристроїв, відеотерміналів, графопостроителей в місцях, максимально ускладнюють візуальний перегляд інформації сторонніми особами, а також застосуванням додаткових заходів, що виключають подібний перегляд (штори, жалюзі, непрозорі екрани і т.д.).

Підключення комп'ютерних мереж до інших інформаційних систем і мереж здійснюється через міжмережеві екрани не нижче 3-го класу захищеності, сертифіковані за вимогами керівного документа (РД) Федеральної служби з технічного та експортного контролю (ФСТЕК Росії) "Керівний документ. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації " [1] .

Блокування каналів витоку інформації за рахунок побічних електромагнітних випромінювань і наведень забезпечується застосуванням захищених технічних засобів, апаратних засобів захисту інформації, встановленням контрольованої зони необхідного розміру навколо засобів обчислювальної техніки. У разі застосування засобів шифрування та електронного цифрового підпису величини відповідних параметрів встановлюються виходячи з умов сертифікатів на ці кошти. При цьому на кордоні контрольованої зони повинні виконуватися відносини сигнал / шум не більше:

• для об'єктів 1-го ступеня захищеності - 0,2;

• для об'єктів 2-го ступеня захищеності - 0,8;

• для об'єктів 3-го ступеня захищеності - 1,4.

У разі невиконання вимог по відношенню сигнал / шум застосовуються активні засоби захисту - генератори шуму.

Для забезпечення безпеки інформації при відключенні або кидках напруги живлення необхідно використовувати джерела безперебійного живлення.

Запобігання шкідливих програмно-технічних дій, що викликають знищення, перекручення інформації або збої в роботі засобів інформатизації, забезпечується застосуванням спеціальних програмних і апаратних засобів захисту (антивірусних процесорів, антивірусних програм), а також засобів криптографічного захисту інформації.

Заходи з антивірусного захисту повинні забезпечувати виявлення в інформаційній системі комп'ютерних програм або іншої комп'ютерної інформації, призначеної для несанкціонованого знищення, блокування, модифікації, копіювання комп'ютерної інформації або нейтралізації засобів захисту інформації, а також реагування на виявлення цих програм та інформації.

Запобігання або істотне зниження ймовірності проникнення в комп'ютерні мережі вірусів досягається також за рахунок:

• оновлення бази даних ознак шкідливих комп'ютерних програм (вірусів);

• блокування запуску виконуваних програмних файлів з флешок;

• використання тільки дистрибутивів програмних продуктів, придбаних через офіційних дилерів фірм-розробників цих продуктів;

• обов'язкового контролю цілісності програмного середовища;

• організації постійного антивірусного контролю.

Для організації захисту процесу обробки інформації в комп'ютерних мережах у складі структури інформаційних систем організовується служба адміністраторів безпеки, що є, як правило, підрозділом служби інформаційної безпеки.

Адміністратор інформаційної безпеки забезпечує реєстрацію користувачів, формування матриці доступу до обчислювальних і інформаційних ресурсів мережі, облік настання системних подій, пов'язаних з ініціалізацією функцій мережі, зміною її конфігурації і прав доступу, формування параметрів входу в мережу (ідентифікаторів) і шифр-ключів, контроль поточного функціонального стану мережі.

Організаційно-технічні заходи щодо захисту інформації виконуються на всіх етапах життєвого циклу інформаційних систем і з часом, а також за результатами роботи можуть уточнюватися і змінюватися.

  • [1] URL: azitt.ru/normativnie-dokumenti/nikovodyaschiy-dokument.
 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Аудит та Бухоблік
Банківська справа
БЖД
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Нерухомість
Менеджмент
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
Соціологія
Статистика
Техніка
Страхова справа
Товарознавство
Туризм
Філософія
Фінанси
Пошук