русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лекция 4. Информационная безопасность в Intranet


Дата добавления: 2013-12-23; просмотров: 1231; Нарушение авторских прав


Контрольные вопросы

Лекция 3. Физическая безопасность технических средств

Контрольные вопросы

Защита системных программ

 

Если программное обеспечение используется совместно, защищайте его от скрытой модификации при помощи утвержденной политики безопасности, апробированных мер защиты при его разработке и контроле за ним в его жизненном цикле информации, а также обучения пользователей в области информационной безопасности.

Меры защиты при разработке программ и соответствующие положения политики безопасности должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Утвержденные положения политики безопасности должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации. Должен быть разработан и поддерживаться каталог прикладных программ.

Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы.

Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы.

Если критичность информации, хранимой в компьютерах, требует контрольных журналов, то важны как меры физической защиты, так и меры по управлению доступом.



В компьютерной сети журналы должны храниться на хосте, а не на рабочей станции.

Контрольные журналы не должны отключаться для повышения скорости работы.

Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.

 

 

1. Перечислите меры защиты информационной безопасности.

2. Какие меры предпринимают по защите целостности информации, защите системных программ?

3. Что включает в себя защита компьютерных программ?

 

 

Физическая безопасность, как понятие, означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ.

 

3.1. Преступления и злоупотребления

 

Компьютеры могут быть повреждены, украдены и специально выведены из строя, например, с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией.

Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах, флоппи-диски или другие съемные носители, оставленные на терминалах, могут быть разрушены системой тушения пожара. Большие средства будут потрачены на восстановление информации, которую они содержали.

Но основной причиной разрушений компьютеров является, как показывают исследования, обычная неосторожность людей и вредное влияние окружающей среды.

Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности:

разрешено курить, есть и пить рядом с компьютерами;

компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине;

не установлена пожарная и охранная сигнализация;

диски оставляются в ящиках столов, не делается архивных копий дисков;

посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры;

реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения;

распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро;

замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись;

не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

 

3.2. Меры физической безопасности

Предотвратить злонамеренные разрушения, неавторизованное использование или кражу. Персональные ЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и тому подобных технических мер. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов (уничтожителя бумаг).

Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям?

Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.

Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и не допускать туда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены специальным оборудованием, и, таким образом, может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват маловероятен и даже крайне редок, не должно успокаивать – он может и произойти.

Могут быть предприняты недорогие предохранительные меры, которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата: кабель (подключение к кабелю), спутник (антенна приема сигнала со спутника), радиоволны ( радиоперехват).

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям. Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте компбютер с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях.

Статическое электричество может очистить память в компьютере. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту.

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания (УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные компьютеры должны быть отключены и выключены как из питающей сети, так и информационная сеть должна быть отключена. Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или в компьютере. Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле компьютеров и их периферийных устройств.

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара. Держите еду и напитки подальше от компьютера. Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.

Защищайте все носители информации (исходные документы, ленты, картриджи, диски, распечатки):

ведите, контролируйте и проверяйте реестры носителей информации;

обучайте пользователей правильным методам очищения и уничтожения носителей информации;

делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится;

уничтожайте носители информации в соответствии с планом организации информационной безопасности;

удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям;

доведите все руководящие документы до сотрудников.

Подумайте о возможности публикации следующих рекомендаций в общедоступном месте. Диски уязвимы:

храните их в конвертах и коробках;

не пишите на конвертах;

не гните их;

не касайтесь самих дисков;

осторожно вставляйте их в компьютер;

не разливайте на них напитки;

держите их подальше от источников магнитного поля;

храните их в металлических сейфах;

работайте с дисками в соответствии с маркировкой критичности на них;

убирайте диски и ленты, когда не работаете с ними;

храните их разложенными по полкам в определенном порядке;

не давайте носители информации с критической информацией неавторизованным людям;

отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации;

уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации;

обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

Удостоверьтесь, что существуют адекватные планы действий при чрезвычайном происшествии (планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по стандартной информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Планы ОНРВ должны учитывать наличие операций архивации, то есть, как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и объективно существует необходимость восстановления потерянной или разрушенной информации. Особенно актуальны для компьютеров такие разделы планов ОНРВ, которые должны учитывать выход из строя той или иной периферийной техники, например, выход из строя сетевого принтера. Организационные и технические процедуры должны планироваться в расчете на пожар, затопление и другие происшествия.

Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами. Процедуры плана должны быть адекватны уровню безопасности и критичности информации.

Знайте, что делать в случае чрезвычайных ситуаций и будьте знакомы с планом ОНРВ. Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.

1. Что подразумевает физическая безопасность и какие меры предпринимаются для ее обеспечения?

2. Назовите цель ОНРВ и его основные положения.

3. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в ОНРВ.

 

Архитектура Intranet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

В Intranet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа. Кроме того, необходимо обеспечение новых свойств защиты информации, в особенности безопасности программной среды на серверной и на клиентской сторонах.

Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Intranet. Далее мы рассмотрим возможные подходы к их решению.

 



<== предыдущая лекция | следующая лекция ==>
Защита целостности информации | Административный уровень


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.