русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита целостности информации


Дата добавления: 2013-12-23; просмотров: 2174; Нарушение авторских прав


Контрольные вопросы

Признаки уязвимых мест в информационной безопасности

Следующие признаки в организации технологии обработки информации могут свидетельствовать о наличии уязвимых мест в информационной безопасности:

не разработано положений о защите информации или они не соблюдаются, не назначен ответственный за информационную безопасность;

пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе;

удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы, данные отображаются на компьютерных экранах, оставленных без присмотра;

не существует ограничений на доступ к информации, или на характер ее использования, все пользователи имеют доступ ко всей информации и могут использовать все функции системы;

не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер;

изменения в программы могут вноситься без их предварительного утверждения руководством;

отсутствует документация или она не позволяет делать следующее – понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними;

делаются многочисленные попытки войти в систему с неправильными паролями;

вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях;

имеют место выходы из строя всей системы информационной безопасности и отдельных ее компонент, что приносит большие убытки;



не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности;

мало внимания уделяется информационной безопасности, хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

 

 

1. Что называется информационной безопасностью и какие данные называются критическими?

2. Какие вы знаете признаки компьютерных преступлений и какие основные технологии, использующиеся при совершении компьютерных преступлений?

3. Какие четыре уровня защиты компьютерных и информационных ресурсов вы можете назвать?

4. Перечислите признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.

 

Лекция 2. Меры защиты информационной безопасности

 

Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

Идентификация пользователей. Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у компьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.

Аутентификация пользователей. Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.

Другие меры защиты. Пароли - только один из типов идентификации - что-то, что знает только пользователь (пароль, шифр, код). Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), то после каждого подозрительного события обязательно измените его, сделайте индивидуальным.

Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

Защищайте ваш пароль. Меры защиты пароля от несанкционированного использования третьими лицами:

не делитесь своим паролем ни с кем;

выбирайте пароль трудно угадываемым;

попробуйте использовать строчные и прописные буквы, цифры, или, например, выберите знаменитое изречение и возьмите оттуда каждую четвертую букву, а еще лучше позвольте компьютеру самому сгенерировать ваш пароль;

не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;

используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;

обеспечьте неотображаемость пароля на экране компьютера при его вводе;

обеспечьте отсутствие паролей в распечатках;

не записывайте пароли на столе, стене или терминале, держите его в памяти;

периодически меняйте пароли и делайте это не по графику;

шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;

назначайте на должность администратора паролей только самого надежного человека;

не используйте один и тот же пароль для всех сотрудников в группе;

меняйте пароли, когда человек увольняется;

заставляйте людей расписываться за получение паролей и предупреждайте об ответственности при их разглашении;

установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.

Процедуры авторизации. Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации.

Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Защита файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:

используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности;

ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных;

используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Предосторожности при работе:

отключайте неиспользуемые терминалы;

закрывайте комнаты, где находятся терминалы;

разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются;

установите специальное оборудование, например, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;

программируйте терминал отключаться после определенного периода времени его не использования;

если возможно, выключайте систему в нерабочие часы.

 

 

Вводимая информация должна быть авторизована, полна, достоверна, точна и обязательно должна подвергаться проверкам на ошибки.

Целостность информации. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:

проверки на нахождение символов в допустимом диапазоне символов (числовом или буквенном)

проверки на нахождение числовых данных в допустимом диапазоне чисел;

проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах;

проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями;

ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.

Трассируйте транзакции в системе. Делайте перекрестные проверки содержимого файлов с помощью сопоставления последовательного числа записей или контроля суммы значений поля записи.

 



<== предыдущая лекция | следующая лекция ==>
Преступления и злоупотребления | Лекция 4. Информационная безопасность в Intranet


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.