Основы информационной безопасности
Ответственность за защиту информации. Масштабы компьютерных злоупотреблений и преступлений. Меры по защите информации от неавторизованного доступа, разрушения, модификации и раскрытия. Идентификация и аутенфикация пользователей. Способы защиты паролей.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 20.12.2010 |
Размер файла | 46,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
На надежности систем отрицательно сказываются и наличие большого количества устройств, собранных из комплектующих низкого качества, и нередкое использование нелицензионного ПО. Аппаратное и программное обеспечение зачастую не отвечает требованиям совместимости, а "прописанная" в соответствующих файлах конфигурация систем - имеющимся аппаратным ресурсам. Виной тому может стать недостаточная компьютерная грамотность ответственных за поддержание компьютерной системы сотрудников. Иными словами, чрезмерная экономия средств (на обучение персонала, закупку лицензионного ПО и качественного оборудования) приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы. Скупой, как известно, платит дважды.
Важным фактором является недостаточно высокая квалификация персонала. Авторы отнюдь не собираются оспаривать утверждение, что в России работает множество талантливых специалистов-компьютерщиков. Вопрос заключается в том, насколько эти таланты пригодны для выполнения обязанностей системного администратора корпоративной сети, в которой работают обычные бизнес-приложения. К сожалению, человек, обладающий мастерством на уровне хакерства и умеющий работать с разнообразным ПО и отлично разбираться в сложных ситуациях (что, безусловно, очень полезно), способен превратить информационную систему в цирк, на арене которого безостановочно сменяют друг друга версии и названия программ. Причем, как правило, замены производятся без глубокого понимания преимуществ нового пакета и не сопровождаются соответствующими организационными мероприятиями. Это и порождает различные сложные ситуации, которые затем мастерски преодолеваются (увы, не всегда быстро и без потерь). Должности системного администратора в большей степени соответствует другой тип специалиста - эмоционально устойчивый консерватор, способный реализовать комплексный подход для предупреждения внештатной ситуации, и руководствующийся в своей деятельности принципом Оккама "Не плоди сущности без надобности".
Что же касается внешних воздействий на информационную систему, то, действительно, ураганы и цунами в Москве - большая редкость, а землетрясения происходят в основном при появлении на улицах города большого числа бронетехники, но это уже другой фактор риска. Зато качество работы наших городских электросетей давно стало притчей во языцех, прорыв же канализации - и вовсе событие, значительно более вероятное, чем извержение вулкана или падение метеорита. Это усугубляет рискованность бизнеса, поскольку подобные несчастья, как правило, не относятся к разряду форс-мажорных обстоятельств, а, соответственно, компания не освобождается от штрафов в случае невыполнения обязательств.
В комплекс мероприятий по защите информационной системы от несчастных случаев специалисты компаний, занимающихся системной интеграцией, включают целый ряд действий, направленных на предотвращение внештатной ситуации, а не ликвидацию ее последствий. Разберем, для начала, средства, обеспечивающие бессбойную работу системы.
Источники бесперебойного питания
Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы становятся источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Специалисты компании IBS также рекомендуют дублировать электропитание, используя для этого различные городские подстанции. Такое решение особенно полезно для крупной корпоративной информационной системы, размещенной в большом городе, где перебои энергоснабжения чаще всего локализуются в одном сегменте. В небольших городах, в которых электроснабжение значительно хуже, сотрудники фирмы "Оптима" советуют для кардинального решения проблемы устанавливать резервную силовую линию от собственного мотор-генератора (разумеется, с соблюдением всех норм пожарной безопасности).
Несанкционированный доступ к системе
Фирмы вынуждены защищать свои информационные системы не только от стихийных бедствий и сбоев аппаратуры, но и от доступа к ним посторонних лиц. Взаимоотношения систем защиты со средствами взлома подобны вечному соревнованию брони и снаряда: любая система безопасности, в принципе, может быть вскрыта. Эффективной можно считать такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации. По степени сложности применяемых технических средств можно выделить три уровня несанкционированного доступа - низкий (вход в систему и получение в ней прав привилегированного пользователя), средний (прослушивание каналов передачи данных) и высокий (сканирование излучения).
Некоторую защиту от несанкционированного доступа предоставляют штатные средства прикладного и системного программного обеспечения. Для реализации более высокого уровня защиты необходимо использовать специальные средства шифрования и защиты информации. Особенностью рынка подобных средств является обязательная государственная лицензия на их создание, установку и эксплуатацию. Несмотря на многочисленные критические замечания в адрес государственного контроля над информационными системами независимых компаний, подобная практика находится в полном соответствии с действующим законодательством: правоохранительные органы по решению суда имеют право доступа к любым данным, содержащимся в информационных системах. Для того чтобы реально обеспечить подобный доступ, государство вынуждено ограничивать распространение систем защиты и иметь в своем распоряжении ключи для дешифровки.
Разработка, производство, эксплуатация или реализация шифровальных средств, предоставление услуг в области криптографии запрещены компаниям, не имеющим лицензий Федерального агентства правительственной связи и информации (ФАПСИ). Выдача лицензий на создание средств защиты данных находится в ведении Государственной технической комиссии (ГТК) и ФАПСИ. Также не разрешается ввозить в Россию без соответствующей лицензии криптографические средства иностранного производства. Таким образом государство ограничивает доступ зарубежных компаний на рынок средств обеспечения безопасности информации, который становится широким полем деятельности для российских разработчиков.
Защита от злоумышленника
Западная статистика показывает, что, как правило, проникновению злоумышленника в информационную систему компании способствуют либо некорректные действия администратора сети, либо умышленная или неумышленная помощь со стороны сотрудников. Причем в качестве предателя интересов компании в подавляющем большинстве случаев выступает ни кто иной, как представитель высшего эшелона власти. Последнее вполне объяснимо: топ-менеджер имеет широкий доступ к информации, понимает ее ценность и обладает достаточным кругом общения, для того чтобы ее продать. Подтверждается старинная русская пословица "От своего вора не убережешься". Противодействовать утечке информации через такие каналы позволяют, в первую
очередь, организационно-режимные мероприятия (в том числе ограничение доступа к информации), о которых будет сказано ниже.
Что же касается устойчивости к нападениям извне, то, согласно "Оранжевой книге" Министерства обороны США, программное обеспечение может относиться к одному из следующих классов:
класс D - защита отсутствует, пользователь имеет неограниченный доступ ко всем ресурсам. К этому классу относятся операционные системы типа MS-DOS; класс C, наиболее популярный подкласс - C2. Доступ с паролем и именем. При работе с базой данных класса С пользователь, получив доступ к той или иной таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому классу относится большинство сетевых операционных систем; класс B, наиболее употребительный подкласс - B1. Базы данных класса В позволяют дифференцировать доступ к данным для разных пользователей даже внутри одной таблицы. Улучшенные с точки зрения безопасности реализации стандартных операционных систем производят многие фирмы (DEC, Hewlett-Packard, Santa Cruz Operations, Sun); класс А - наиболее защищенные операционные системы, которые российские системные интеграторы рекомендуют использовать только при построении сетевой защиты от внешнего мира (создании брандмауэра).
Надо заметить, что вероятность несанкционированного входа в систему возрастает при ее перегрузках, которые возникают, например, при массовом подключении к ней пользователей (в начале рабочего дня). Хакеры иногда создают сходную ситуацию, направляя в систему поток сообщений, которые она не в состоянии корректно обработать. В результате создается открытый канал, через который возможен несанкционированный доступ. Таким образом, наличие брандмауэра как средства, предоставляющего более высокую степень защиты, оказывается вполне оправданным. На фоне массового подключения к Internet брандмауэры начали устанавливать и российские компании. По оценкам специалистов компании "ЛВС", в России пользуются спросом сравнительно недорогие машины (стоимостью около 5 тыс. дол.) с операционной системой UNIX, сертифицированной по классу С2.
СУБД также предоставляют определенный уровень защиты, позволяя разграничить доступ к данным для разных категорий пользователей. Во-первых, информацию, доступную разным классам пользователей, можно хранить в разных таблицах. Во-вторых, содержащуюся в таблице информацию пользователь может получать через некоторое промежуточное представление, или вид, охватывающий лишь определенную часть таблицы (скажем, три колонки из пяти). В-третьих, можно ограничить права на выполнение отдельных модулей, время использования центрального процессора, число физических считываний с диска за определенный промежуток времени. Таким образом, возможны ситуации, когда любой запрос пользователя обрабатывается, но очень медленно.
Серверы обладают различными встроенными средствами защиты - защитой от выключения питания; двухуровневой системой паролей (для пользователя и системного администратора), реализованной средствами BIOS; паролями на съемные компоненты (диски); блокировкой клавиатуры; гашением монитора.
Однако сами по себе оборудование и ПО не в состоянии обеспечить защиту данных. Система безопасности должна быть грамотно настроена, что обуславливает особые требования к квалификации системного администратора. Конфигурирование операционной системы класса С2 представляет собой сложную задачу. Кроме того, технические меры необходимо дополнять рядом организационно-режимных мероприятий: ограничением доступа на предприятие и в различные его подразделения; выделением специальных устройств для работы с секретной информацией (человек, имеющий доступ к закрытой информации, не сможет выводить свои данные на сетевой принтер); регулярной сменой паролей и наложением административных санкций за их разглашение или уход с рабочего места без выхода из системы; запретом на использование в качестве паролей имен, фамилий и других легко угадываемых слов.
Большое значение для безопасности информационной системы имеют такие акции системного администратора, как своевременное обновление программного обеспечения. Как правило, при выходе новой версии немедленно становится общедоступной информация об ошибках предыдущей (в том числе о недостатках системы защиты). Если обновление не было вовремя произведено, вероятность взлома системы многократно возрастает. Впрочем, иногда возникают и противоположные ситуации. В качестве примера можно упомянуть операционную систему Microsoft Windows NT 3.5, которая сертифицирована по стандарту безопасности С2. Однако следующая версия, Windows NT 3.51, ни по какому стандарту безопасности не сертифицирована. Следовательно, системный администратор, сменивший 3.5 на старшую 3.51, взял на себя ответственность за безопасность бизнеса фирмы. Только сообщить об этом руководству он, скорее всего, забыл.
При соблюдении всех правил конфигурирования программного обеспечения и проведения административных мероприятий вероятность несанкционированного доступа к информации значительно снижается. Штатные возможности программного обеспечения могут быть дополнены рядом технических средств (смарт-картами, магнитными ключами, использованием интеллектуального оборудования, например концентраторов с защитой на порт, структуризацией локальной сети с ограничением прав доступа к ее отдельным сегментам) и специальными программами мониторинга и защиты сетей. В частности, фирма "АйТи" рекомендует своим клиентам программу SecretNet производства российской компании "ИнформЗащита".
Человеческий фактор и безопасность
Техническое развитие человечества сопровождается передачей человеку все большего числа управляющих функций, позволяя ему все больше отдаляться от орудий труда и превращаться из исполняющего в управляющий орган системы производства. Такая трансформация роли человека приводит к замене физического труда умственным, снижая необходимость мышечной работы и соответствующих энергозатрат. Однако при этом значительно возрастает нагрузка на психику человека, которому приходится решать задачи оценки и прогнозирования эффективности работы оборудования и других людей, надежного взаимодействия с различными элементами социотехнической системы -- производственного механизма. Согласно статистике, более половины аварий в социотехнических системах (в авиации до 90% происшествий) связаны с человеческим фактором -- из-за возрастания концентрации управляемой мощности в руках одного человека.
грамотное обеспечение эргономических требований увеличивает производительность на 100%.
хорошее освещение рабочего места увеличивает производительность труда на 20%.
снижение шума до гигиенических норм повышает производительность труда на 40-50%, а продуманное введение музыки -- на 12-14%.
оптимальная окраска помещений и оборудования повышает производительность на 25% и снижает непроизводительные потери рабочего времени на 32%.
Аварии приводят к значительным человеческим и экономическим потерям. Однако не только такие "фатально-летальные" события сопровождают технический прогресс информационного общества. "Тихие" события, происходящие в банках, управленческих офисах, могут приводить к катастрофам и глобального масштаба, так как информационное пространство уже не локализовано в одном помещении, одном учреждении и даже одной стране. "Утечка" конфиденциальной информации о деятельности предприятия (целенаправленная или непроизвольная) либо уход ведущих специалистов могут небольшую компанию привести к гибели.
Универсальные черты корпоративной культуры безопасности
личное осознание важности безопасности;
знания и компетентность, обеспечиваемые подготовкой и инструкциями для персонала, а также его самоподготовкой;
приверженность приоритетам безопасности, демонстрируемая на уровне старших руководителей; понимание общих целей безопасности каждым из работников;
усиление мотивации путем использования админметодов (постановка целей, создание системы поощрений и наказаний, а также формирование у персонала личной позиции по отношению к безопасности корпорации);
надзор (практика ревизий и экспертиз);
готовность реагировать на критику, независимо от иерархического уровня;
ответственность персонала, вырабатываемая через формальное установление и описание должностных обязанностей и понимание их работниками.
Заключение
Задача обеспечения информационной безопасности в Intranet оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому - однородность и простота архитектуры Intranet. Если разработчики прикладных систем сумеют в полной мере воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно нескольких недорогих и простых в освоении продуктов. Правда, к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурного уровня.
Литература
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на интернет»
2. Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)
3. Издательского дома "Открытые Системы"(Сети, 1997, #8)
4. “Office” N5 1999 Александр Буров «Человеческий фактор и безопасность»
5. Система средств массовой информации России: Учеб. пособие / Под ред. Я.Н. Засурского. - М, 2001.-259 с.
6. Шишкина М.А. Паблик рилейшнз в системе социального управления.- СПб., 1999. - 444 с.
7. Блэк С. Паблик рилейшнз: Что это такое? - М., 1989. - 240 с.
Размещено на Allbest.ru
Подобные документы
Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.
курсовая работа [139,3 K], добавлен 04.06.2015Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
дипломная работа [1,8 M], добавлен 14.08.2015Характеристика основных функций службы безопасности объекта. Способы и формы участия сотрудников в организационной защите информации. Способы и формы взаимодействия службы безопасности объекта с контрразведывательными и правоохранительными органами.
реферат [1,0 M], добавлен 22.01.2013Проблема обеспечения безопасности средств и систем, связанных с обработкой информации. Экономическая целесообразность защиты информации. Оценки эффективности защиты информации. Виды защиты: физическая, электромагнитная, криптографическая и активная.
контрольная работа [40,6 K], добавлен 14.11.2008Сущность и основные понятия информационной безопасности, состав и методы реализации, история развития. Нормативные документы в области информационной безопасности и органы, ее обеспечивающие. Программно-технические способы и средства обеспечения.
контрольная работа [39,4 K], добавлен 28.08.2010- Анализ условий труда на рабочем месте инженера, при разработке проекта комплексной защиты информации
Описание рабочего места специалиста по защите информации. Мероприятия по обеспечению безопасных условий труда инженера-программиста. Системы и расчет оптимального освещения производственного помещения. Мероприятия по обеспечению пожарной безопасности.
контрольная работа [66,9 K], добавлен 09.01.2014 Обоснование выбора офиса как объекта защиты. Система защиты информации офиса по вибрационному каналу. Меры по предотвращению угроз, обусловленных стихийными источниками и проникновения злоумышленника к источникам информации и материальным средствам.
курсовая работа [856,1 K], добавлен 19.01.2014Обоснование причин, вызывающих нарушения скелетно-мускульной системы пользователей персональных компьютеров. Раскрытие сущности принципов конструктивной противопожарной защиты. Расчет численности службы охраны труда.
курсовая работа [305,5 K], добавлен 12.07.2007Организация рабочего места электросварщика. Средства коллективной и индивидуальной защиты. Меры пожарной безопасности. Техническое обслуживание и планово-предупредительный ремонт сварочного оборудования. Требования безопасности в аварийных ситуациях.
курсовая работа [593,0 K], добавлен 10.06.2014Виды и характеристика чрезвычайных ситуаций природного происхождения, их поражающие факторы и масштабы разрушений. Степень негативного влияния на жизнь и безопасность людей. Меры предупреждения и защиты. Возможность прогнозирования и способы оповещения.
контрольная работа [20,8 K], добавлен 14.12.2009