ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Методы защиты информации в ИТС.Уменьшить отрицательное воздейстаиеутроз безопасности информации возможно на основе комплексного подхода к проблеме ИБ различными методами, направленными, с одной стороны, на устранение источников угроз, а с другой – на устранение или существенное ослабление влияния уязвимостей (возможности преднамеренного их использования или неумышленной активизации) и устранение последствий реализации угроз. Комплексный подход предполагает использование следующих основных групп методов [слайд 3]: правовые методы; экономические методы; организационные методы; инженерно-технические методы; технические методы; программно-аппаратные методы, направленные на устранение угроз конфиденциальности, целостности, наблюдаемости. Экономические методы (слайд 5) воздействуют на антропогенные источники угроз и в совокупности с правовыми методами позволяют не только сократить число этих источников, но и ввести в действие механизмы ликвидации последствии реализации угроз безопасности информации: - введение системы коэффициентов и надбавок; - страхование оборудования и информации; - возмещение убытков и компенсация ущерба К экономическим методам можно отнести и страхование информационных рисков. Страхование информации (информационных рисков) позволяет обеспечить компенсацию ущерба собственникам информации. По оценкам специалистов на основе результатов совместно проведенных исследований страхового рынка, к 2005 году 16% доходов страховых компаний будет приходиться на электронную коммерцию (в настоящее время они составляют 2%). Организационные методы (слайд 6) в основном ориентированы на работу с персоналом, выбор местоположения и размещения объектов сети, организацию систем физической и противопожарной зашиты и контроля выполнения принятых мер, возложение персональной ответственности за выполнение мер защиты: - выбор местоположения и размещение; - физическая защита и организация охраны (в том числе с применением ТСО); - подбор и работа с персоналом; - организация инструктажа персонала; - организация учета оборудования и носителей; - выбор и работа с партнерами; - контроль выполнения требований по защите; - противопожарная охрана; - обеспечение надежного сервисного обслуживания; - организация взаимодействия с компетентными органами. Инженерно-технические методы (слайд 7) связаны с построением оптимальных сетей инженерных коммуникаций с учетом требований безопасности информации: - создание электрозащиты оборудования и зданий; - экранирование помещений; - защита помещений от разрушений; - оптимальное размещение оборудования; - размещение инженерных коммуникации. Некоторые источники угроз, например, обусловленные стихийными бедствиями или техногенного характера, не устранимы другими методами. Кроме того, эти методы позволяют ослабить влияние большого количества объективных и случайных факторов реализации угроз безопасности. Технические методы (слайд 7)основаны на применен специальных технических средсгв защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов (внешние антропогенные источники угроз) по добыванию информации незаконными техническими средствами: - резервирование технических средств обработки; - резервирование каналов связи; - использование выделенных каналов связи; - создание резервной копии (дублирование); - создание системы пространственного зашумления; - создание системы линейного зашумления; - создание системы акустического зашумления; - экранирование узлов и оборудования; - использование доработанного оборудования; - использование источников гарантированного питания; - контроль каналов связи; - контроль отсутствия средств съема информации. Программно-аппаратные методы (слайд 9) в основном нацелены на устранение угроз непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построение целостной комплексной системы информационной безопасности: 1. Идентификация пользователей [ISO OSI15408-FIA]; 2. 3ащита целостности данных пользователя [ISO OS1 15408 – FDPJ; 3. Обеспечение доступности ресурсов [ISO OSI 15408 – FRU]; 4. Применение средств криптографии [ISO OSI 15408 –FCS]; 5. Подтверждение факта отправки сообщений [ISO/OSI 15408 – FCO]; 6. Соблюдение приватности [ISO OSI 15408 – FPR]; 7. Использование защищенного канала связи [ISO/OSI15408 – FTP]; 8. Аудит безопасности [ISO/OSI 15408 – FAU]; 9. Использование антивирусных программ. Прогресс в технике злоумышленников, пытающихся выполнить противоправные действия в компьютерных сетях (государственных органов и банковской индустрии) идет не менее быстрыми темпами, чем развитие, например, банковских технологий. Значительная часть всех преступлений связана с использованием АСОИ банка. Компьютерные системы банковских учреждений – источник абсолютно новых, ранее не известных угроз, а именно: - потери банков от воздействия на их системы обработки составляют около 3 млрд.дол. в год; - объем потерь, связанных с использованием пластиковых карт, приблизительно составляет 2 млрд.дол. в год; - стоимость информации часто превосходит в сотни и тысячи раз стоимость КС, в которой, она находится. - по свидетельству прессы только при одном вторжении в Первый Сетевой банк США было похищено электронным путем от 50 до 400 млн. долларов; - финансовые учреждения Лондонского Сити банка выплачивают астрономические суммы бандам, которые угрожают вывести из строя банковские компьютерные системы. - По сообщениям АНБ США компьютерные гангстеры с большой вероятностью могут проникать в компьютерные системы, используя для этих целей информационное оружие: логические бомбы, вирусы, троянские кони. - Защита АСОИ банка – сложный процесс, который требует значительных затрат. Так «Barclays Bank» тратил на защиту своей АС около 20 млн. фунтов стерлингов в год. Сегодня у нас важное занятие. Мы будем говорить о руководящей идее, ведущем замысле или другими словами о концепции создания системы защиты. Ключевым моментом в разработке и создании концепции является четкость и ясность постановки задачи. В первую очередь это касается определения объекта (предмета) защиты, а также угроз (т.е. потенциально существующей (угроз) опасности для защищаемого объекта. Суть концепции(слайд 10), которую мы с вами будем изучать состоит в следующем: 1. В выборе в качестве объекта защиты – информации. Действительно, информация в банковских, военных, биржевых и др. АС становится дорогостоящим товаром который можно купить, продать, обменять на что-то др. и т.д. Обладание информацией позволяет ее владельцу (существующему или потенциальному) получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в обществе всегда существуют люди, желающие получить незаконным путем ценную информацию, у ее владельца возникает необходимость в ее защите. 2. Использование в расчетах прочности защиты времени жизни информации (времени жизни информации определяется владельцем информации (военная тактическая информация –мин/час; долгосрочные бизнеспроекты – годы; производственные секреты – десятилетия; секрет создания водородной бомбы > 40 лет; информация о разведчиках > 50 лет; дипломатическая тайна > 65 лет; информация о переписи населения 100 лет). Устаревшая информация уничтожается, полезная – подготавливается к хранению. 3. Применение различных подходов к случайным и преднамеренным угрозам информации. Когда говорят о случайных угрозах, имеют в виду: сбои аппаратуры (СВТ); неисправность л.питания; стихийные бедствия (пожары, наводнения, землетрясения, помехи в л.связи, непреднамеренные ошибки обслуживающего персонала, ошибки разработчиков (схемные, аппаратные, программные). Преднамеренные угрозы связаны с действиями человека. Причинами их могут быть: материальный интерес; недовольство жизненной ситуацией; руководством фирмы (банка) и желание в связи с этим нанести ущерб, вред; стремлением самоутвердится в своих способностях, возможностях; активное вторжение нарушителя в компьютерные системы в целях модификации, вскрытия смыслового содержания сообщения; лулирование сообщений (пакетов), блокирование данных, введение сообщения в более поздние моменты времени. Как случайные, так и преднамеренные воздействия могут привести к разрушению (утрате), модификации, ознакомление с ней посторонних лиц. 4. В определении в компьютерных системах возможных каналах НСД к информации со сторон нарушителя. Здесь необходимо различать штатные (законные) каналы и НС каналы доступа. К штатным каналам доступа к информации (слайд 11): - терминалы пользователей администратора, оператора функционального контроля; - средства отображения и документирования информации; - средства загрузки ПО в ВК; - носители информации; - внешние каналы (доступа) связи. Каналы НСД, используя которые нарушитель может получить доступ к аппаратуре, ПО и осуществлять хищение, разрушение, модификацию информации и ознакомление с нею: - все перечисленные выше штатные каналы при их использовании нарушителем (санкционированным пользователем и внешним разрушителем) не по назначению и за пределами своих полномочий; - внутренний монтаж аппаратуры; - линии связи между аппаратными средствами данной вычислительной системы; - побочные электромагнитные излучения и наводки (ПЭМИН) на цепи л. Питания, цепи заземления, вспомогательные линии. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить др. носители с информацией: листинги, магнитные ленты, диски и т.д. Особую опасность представляет собой бесконтрольная загрузка ПО в ЭВМ, могут быть изменены данные, алгоритмы или введена программа троянский конь – программа, выполняющая дополнительные незаконные функции или: запись информации на посторонний носитель, передачу в к.связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д
Не нашли, что искали? Воспользуйтесь поиском:
|