Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Методы защиты информации в ИТС.




Уменьшить отрицательное воздейстаиеутроз безопасности информации возможно на основе комплексного подхода к проблеме ИБ различными методами, направленными, с одной стороны, на устранение источников угроз, а с другой – на устранение или существенное ослабление влияния уязвимостей (возможности преднамеренного их использования или неумышленной активизации) и устранение последствий реализации угроз.

Комплексный подход предполагает использование следующих основных групп методов [слайд 3]: правовые методы; экономические методы; организационные методы; инженерно-технические методы; технические методы; программно-аппаратные методы, направленные на устранение угроз конфиденциальности, целостности, наблюдаемости.

Экономические методы (слайд 5) воздействуют на антропогенные источники угроз и в совокупности с правовыми методами позволяют не только сократить число этих источников, но и ввести в действие механизмы ликвидации последствии реализации угроз безопасности информации:

- введение системы коэффициентов и надбавок;

- страхование оборудования и информации;

- возмещение убытков и компенсация ущерба

К экономическим методам можно отнести и страхование информационных рисков. Страхование информации (информационных рисков) позволяет обеспечить компенсацию ущерба собственникам информации. По оценкам специалистов на основе результатов совместно проведенных исследований страхового рынка, к 2005 году 16% доходов страховых компаний будет приходиться на электронную коммерцию (в настоящее время они составляют 2%).

Организационные методы (слайд 6) в основном ориентированы на работу с персоналом, выбор местоположения и размещения объектов сети, организацию систем физической и противопожарной зашиты и контроля выполнения принятых мер, возложение персональной ответственности за выполнение мер защиты:

- выбор местоположения и размещение;

- физическая защита и организация охраны (в том числе с применением ТСО);

- подбор и работа с персоналом;

- организация инструктажа персонала;

- организация учета оборудования и носителей;

- выбор и работа с партнерами;

- контроль выполнения требований по защите;

- противопожарная охрана;

- обеспечение надежного сервисного обслуживания;

- организация взаимодействия с компетентными органами.

Инженерно-технические методы (слайд 7) связаны с построением оптимальных сетей инженерных коммуникаций с учетом требований безопасности информации:

- создание электрозащиты оборудования и зданий;

- экранирование помещений;

- защита помещений от разрушений;

- оптимальное размещение оборудования;

- размещение инженерных коммуникации.

Некоторые источники угроз, например, обусловленные стихийными бедствиями или техногенного характера, не устранимы другими методами. Кроме того, эти методы позволяют ослабить влияние большого количества объективных и случайных факторов реализации угроз безопасности.

Технические методы (слайд 7)основаны на применен специальных технических средсгв защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов (внешние антропогенные источники угроз) по добыванию информации незаконными техническими средствами:

- резервирование технических средств обработки;

- резервирование каналов связи;

- использование выделенных каналов связи;

- создание резервной копии (дублирование);

- создание системы пространственного зашумления;

- создание системы линейного зашумления;

- создание системы акустического зашумления;

- экранирование узлов и оборудования;

- использование доработанного оборудования;

- использование источников гарантированного питания;

- контроль каналов связи;

- контроль отсутствия средств съема информации.

Программно-аппаратные методы (слайд 9) в основном нацелены на устранение угроз непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построение целостной комплексной системы информационной безопасности:

1. Идентификация пользователей [ISO OSI15408-FIA];

2. 3ащита целостности данных пользователя [ISO OS1 15408 – FDPJ;

3. Обеспечение доступности ресурсов [ISO OSI 15408 – FRU];

4. Применение средств криптографии [ISO OSI 15408 –FCS];

5. Подтверждение факта отправки сообщений [ISO/OSI 15408 – FCO];

6. Соблюдение приватности [ISO OSI 15408 – FPR];

7. Использование защищенного канала связи [ISO/OSI15408 – FTP];

8. Аудит безопасности [ISO/OSI 15408 – FAU];

9. Использование антивирусных программ.

Прогресс в технике злоумышленников, пытающихся выполнить противоправные действия в компьютерных сетях (государственных органов и банковской индустрии) идет не менее быстрыми темпами, чем развитие, например, банковских технологий. Значительная часть всех преступлений связана с использованием АСОИ банка. Компьютерные системы банковских учреждений – источник абсолютно новых, ранее не известных угроз, а именно:

- потери банков от воздействия на их системы обработки составляют около 3 млрд.дол. в год;

- объем потерь, связанных с использованием пластиковых карт, приблизительно составляет 2 млрд.дол. в год;

- стоимость информации часто превосходит в сотни и тысячи раз стоимость КС, в которой, она находится.

- по свидетельству прессы только при одном вторжении в Первый Сетевой банк США было похищено электронным путем от 50 до 400 млн. долларов;

- финансовые учреждения Лондонского Сити банка выплачивают астрономические суммы бандам, которые угрожают вывести из строя банковские компьютерные системы.

- По сообщениям АНБ США компьютерные гангстеры с большой вероятностью могут проникать в компьютерные системы, используя для этих целей информационное оружие: логические бомбы, вирусы, троянские кони.

- Защита АСОИ банка – сложный процесс, который требует значительных затрат. Так «Barclays Bank» тратил на защиту своей АС около 20 млн. фунтов стерлингов в год. Сегодня у нас важное занятие. Мы будем говорить о руководящей идее, ведущем замысле или другими словами о концепции создания системы защиты. Ключевым моментом в разработке и создании концепции является четкость и ясность постановки задачи. В первую очередь это касается определения объекта (предмета) защиты, а также угроз (т.е. потенциально существующей (угроз) опасности для защищаемого объекта.

Суть концепции(слайд 10), которую мы с вами будем изучать состоит в следующем:

1. В выборе в качестве объекта защиты – информации. Действительно, информация в банковских, военных, биржевых и др. АС становится дорогостоящим товаром который можно купить, продать, обменять на что-то др. и т.д. Обладание информацией позволяет ее владельцу (существующему или потенциальному) получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в обществе всегда существуют люди, желающие получить незаконным путем ценную информацию, у ее владельца возникает необходимость в ее защите.

2. Использование в расчетах прочности защиты времени жизни информации (времени жизни информации определяется владельцем информации (военная тактическая информация –мин/час; долгосрочные бизнеспроекты – годы; производственные секреты – десятилетия; секрет создания водородной бомбы > 40 лет; информация о разведчиках > 50 лет; дипломатическая тайна > 65 лет; информация о переписи населения 100 лет). Устаревшая информация уничтожается, полезная – подготавливается к хранению.

3. Применение различных подходов к случайным и преднамеренным угрозам информации. Когда говорят о случайных угрозах, имеют в виду: сбои аппаратуры (СВТ); неисправность л.питания; стихийные бедствия (пожары, наводнения, землетрясения, помехи в л.связи, непреднамеренные ошибки обслуживающего персонала, ошибки разработчиков (схемные, аппаратные, программные). Преднамеренные угрозы связаны с действиями человека. Причинами их могут быть: материальный интерес; недовольство жизненной ситуацией; руководством фирмы (банка) и желание в связи с этим нанести ущерб, вред; стремлением самоутвердится в своих способностях, возможностях; активное вторжение нарушителя в компьютерные системы в целях модификации, вскрытия смыслового содержания сообщения; лулирование сообщений (пакетов), блокирование данных, введение сообщения в более поздние моменты времени. Как случайные, так и преднамеренные воздействия могут привести к разрушению (утрате), модификации, ознакомление с ней посторонних лиц.

4. В определении в компьютерных системах возможных каналах НСД к информации со сторон нарушителя. Здесь необходимо различать штатные (законные) каналы и НС каналы доступа. К штатным каналам доступа к информации (слайд 11):

- терминалы пользователей администратора, оператора функционального контроля;

- средства отображения и документирования информации;

- средства загрузки ПО в ВК;

- носители информации;

- внешние каналы (доступа) связи.

Каналы НСД, используя которые нарушитель может получить доступ к аппаратуре, ПО и осуществлять хищение, разрушение, модификацию информации и ознакомление с нею:

- все перечисленные выше штатные каналы при их использовании нарушителем (санкционированным пользователем и внешним разрушителем) не по назначению и за пределами своих полномочий;

- внутренний монтаж аппаратуры;

- линии связи между аппаратными средствами данной вычислительной системы;

- побочные электромагнитные излучения и наводки (ПЭМИН) на цепи л. Питания, цепи заземления, вспомогательные линии.

При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить др. носители с информацией: листинги, магнитные ленты, диски и т.д.

Особую опасность представляет собой бесконтрольная загрузка ПО в ЭВМ, могут быть изменены данные, алгоритмы или введена программа троянский конь – программа, выполняющая дополнительные незаконные функции или: запись информации на посторонний носитель, передачу в к.связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д

 

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных