Введение в информационную безопасность

Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 19:36, реферат

Краткое описание

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Содержание

Введение в информационную безопасность
Компьютеры: преступления, признаки уязвимости и меры защиты

Прикрепленные файлы: 1 файл

«Введение в информационную безопасность».doc

— 275.00 Кб (Скачать документ)

С другой стороны стоит рассмотреть  основные методы, использовавшиеся для  их совершения. Они включают:

  1. Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
  2. Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
  3. Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
  4. Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
  5. Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
  6. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Признаки 

Следующие признаки могут свидетельствовать  о наличии уязвимых мест в информационной безопасности.

  1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
  2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
  3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
  4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
  5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
  6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
  7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
  8. Делаются многочисленные попытки войти в систему с неправильными паролями.
  9. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
  10. Имеют место выходы из строя системы, приносящие большие убытки
  11. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
  12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

 

Меры защиты информационной безопасности

1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

 

Идентификация пользователей

 
Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.

 

Аутентификация пользователей

 
Используйте уникальные пароли для  каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению..

 

Другие меры защиты:

 

Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос).

Если в компьютере имеется встроенный стандартный пароль( пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его.

Сделайте так, чтобы программы  в компьютере после входа пользователя в систему сообщали ему время  его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

 

Защищайте ваш пароль

 

  • не делитесь своим паролем ни с кем 
  • выбирайте пароль трудно угадываемым
  • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
  • не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.
  • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов
  • обеспечьте неотображаемость пароля на экране компьютера при его вводе
  • обеспечьте отсутствие паролей в распечатках
  • не записывайте пароли на столе, стене или терминале. Держите его в памяти

 

 

Серьезно относитесь к администрированию паролей 

 

  • периодически меняйте пароли и делайте это не по графику 
  • шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа.
  • назначайте на должность администратора паролей только самого надежного человека
  • не используйте один и тот же пароль для всех сотрудников в группе
  • меняйте пароли, когда человек увольняется
  • заставляйте людей расписываться за получение паролей
  • установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их

 

 

Процедуры авторизации

 

Разработайте процедуры авторизации, которые определяют, кто из пользователей  должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации.

Установите порядок в организации, при котором для использования  компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

 

Защита файлов

 

Помимо идентификации пользователей  и процедур авторизации разработайте процедуры по ограничению доступа  к файлам с данными:

  • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности
  • ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных
  • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей

 

Предосторожности  при работе

 

  • отключайте неиспользуемые терминалы 
  • закрывайте комнаты, где находятся терминалы
  • разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются
  • установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
  • программируйте терминал отключаться после определенного периода неиспользования
  • если это возможно, выключайте систему в нерабочие часы

2. Защищайте целостность информации. Вводимая информация должна быть  авторизована, полна, точна и должна подвергаться проверкам на ошибки.

 

Целостность информации

 

Проверяйте точность информации с  помощью процедур сравнения результатов  обработки с предполагаемыми  результатами обработки. Например, можно  сравнивать суммы или проверять  последовательные номера.

Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:

  • проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном)
  • проверки на нахождение числовых данных в допустимом диапазоне чисел
  • проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
  • проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями
  • ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции

Трассируйте транзакции в системе 

Делайте перекрестные проверки содержимого  файлов с помощью сопоставления  числа записей или контроля суммы  значений поля записи.

3. Защищайте системные программы.  Если ПО используется совместно,  защищайте его от скрытой модификации  при помощи политики безопасности, мер защиты при его разработке  и контроле за ним в его  жизненном цикле, а также обучения  пользователей в области безопасности.

Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений  в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации.

Должен быть разработан и поддерживаться каталог прикладных программ.

Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы.

4. Сделайте меры защиты более  адекватными с помощью привлечения  организаций, занимающихся тестированием  информационной безопасности, при  разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление.

Должны иметься контрольные  журналы для наблюдения за тем, кто  из пользователей обновлял критические  информационные файлы 

Если критичность информации, хранимой в компьютерах, требует контрольных  журналов, то важны как меры физической защиты, так и меры по управлению доступом.

В компьютерной сети журналы должны храниться на хосте, а не на рабочей  станции.

Контрольные журналы не должны отключаться  для повышения скорости работы.

Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.

5. Рассмотрите вопрос о коммуникационной  безопасности. Данные, передаваемые  по незащищенным линиям, могут  быть перехвачены. 

 

Физическая безопасность

Традиционная  безопасность : замки, ограждение и  охрана

 

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Информация о работе Введение в информационную безопасность