93.00K
Категория: ИнформатикаИнформатика

Лекция №2

1.

Основные группы методов
противодействия угрозам
безопасности в корпоративных
сетях

2.

Информационная безопасность защищенность информации и соответствующей
инфраструктуры от случайных или
преднамеренных воздействий
сопровождающихся нанесением ущерба
владельцам или пользователям информации.

3.

Задачи системы компьютерной безопасности
·
управление доступом пользователей к ресурсам АС с целью ее
защиты от неправомерного случайного или умышленного
вмешательства в работу системы и несанкционированного (с
превышением предоставленных полномочий) доступа к ее
информационным, программным и аппаратным ресурсам со стороны
посторонних лиц, а также лиц из числа персонала организации и
пользователей;
·
защита данных, передаваемых по каналам связи;
·
регистрация, сбор, хранение, обработка и выдача сведений обо
всех событиях, происходящих в системе и имеющих отношение к ее
безопасности;
·
контроль работы пользователей системы со стороны
администрации и оперативное оповещение администратора
безопасности о попытках несанкционированного доступа к ресурсам
системы;
·
контроль и поддержание целостности критичных ресурсов
системы защиты и среды исполнения прикладных программ;
·
обеспечение замкнутой среды проверенного программного
обеспечения с целью защиты от бесконтрольного внедрения в систему
потенциально опасных программ (в которых могут содержаться
вредоносные закладки или опасные ошибки) и средств преодоления
системы защиты, а также от внедрения и распространения
компьютерных вирусов;
·
управление средствами системы защиты.

4.

Источники угроз:
1. Внутренние:
ошибки пользователей и сисадминов;
ошибки в работе ПО;
сбои в работе компьютерного оборудования;
нарушение сотрудниками компании регламентов по работе с
информацией.
2. Внешние:
несанкционированный доступ к информации со стороны
заинтересованных организаций и отдельных лица (промышленный
шпионаж конкурентов, сбор информации спецслужбами, атаки
хакеров и т.п.);
компьютерные вирусы и иные вредоносные программы;
стихийные бедствия и техногенные катастрофы (например,
ураган может нарушить работу телекоммуникационной сети, а пожар
уничтожить сервера с важной информацией).

5.

Информационная безопасность предполагает создание условий
для невозможности разглашения ценных сведений личного или
служебного характера. Утечка персональной информации может
подорвать репутацию физических лиц, нанести им моральный или
материальный ущерб. Разглашение важной служебной
информации может навредить деятельности компании, подорвать
ее репутацию и даже подвергнуть персонал опасности. Для
обеспечения информационной безопасности требуется принятие
специальных мер по предотвращению утечки конфиденциальных
сведений, использованию их в неблаговидных целях.
Информация обычно хранится в бумажном или электронном виде.
Угроза утечки данных возникает при передаче их через интернет,
неправильном хранении электронных носителей, несоблюдении
инструкций по работе с секретными материалами. Для получения
несанкционированного доступа к конфиденциальной информации
мошенники используют вирусные программы, вымогают
персональные данные, пароли и логины пользователей.
В организациях существуют службы информационной
безопасности, в распоряжении которых имеются технические и
программные средства защиты информационных ресурсов.

6.

Принципы информационной защиты
При разработке мер для обеспечения безопасности и защиты
секретных сведений за основу берутся принципы доступности,
целостности и конфиденциальности информации.
• Доступность. Применяемые методы защиты должны
предусматривать беспрепятственный доступ к информации,
предоставляемый конкретным лицам.
• Целостность. Создание условий для невозможности
преднамеренного искажения или уничтожения данных.
Например, неверная трактовка технической инструкции может
привести к потере времени и денег на производство
некачественной продукции. А намеренное искажение
лекарственной рецептуры создает угрозу для здоровья и жизни
людей.
• Конфиденциальность. Любая предпринимаемая мера должна
обеспечивать безопасность информации, разглашение которой
грозит неприятными последствиями для граждан, а
государственных или коммерческих организаций.

7.

Виды методов противодействия информационным
угрозам
Законодательные (правовые) действия
• Для обеспечения информационной безопасности в Российской
Федерации изданы специальные нормативно-правовые акты, законы и
указы, касающиеся правил обращения с информацией, нежелательной
к разглашению. В них конкретно говорится о порядке предоставления
доступа к таким материалам и об основных методах их использования.
Оговаривается степень ответственности за разглашение, а также мера
наказания.
• Руководители организаций должны своевременно знакомить
работников с содержанием законодательных актов, чтобы
предупредить случайное или намеренное нарушение правил и
повысить бдительность сотрудников.
Физическая защита
• Такие мероприятия направлены на снижение риска потери данных и
выявление лиц, пытающихся проникнуть на охраняемую территорию
или в информационную систему. Устанавливаются видеокамеры,
звуковая сигнализация. Проводится опломбирование секретных
документов, используются специальные метки, позволяющие
обнаружить угрозу утечки информации

8.

Организационные мероприятия
Организационные (административные) меры защиты - это меры
организационного характера, регламентирующие процессы функционирования
системы обработки данных, использование ее ресурсов, деятельность
персонала, а также порядок взаимодействия пользователей с системой таким
образом, чтобы в наибольшей степени затруднить или исключить возможность
реализации угроз безопасности. Они включают:
·
мероприятия, осуществляемые при проектировании, строительстве и
оборудовании вычислительных центров и других объектов систем обработки
данных;
·
мероприятия по разработке правил доступа пользователей к ресурсам
системы (разработка политики безопасности);
·
мероприятия, осуществляемые при подборе и подготовке персонала
системы;
·
организацию охраны и надежного пропускного режима;
·
организацию учета, хранения, использования и уничтожения документов и
носителей с информацией;
·
распределение реквизитов разграничения доступа (паролей, ключей
шифрования и т.п.);
·
организацию явного и скрытого контроля за работой пользователей;
·
мероприятия, осуществляемые при проектировании, разработке, ремонте и
модификациях оборудования и программного обеспечения и т.п.

9.

Технологические приемы
• Для обеспечения безопасности используются приемы
«перестраховки», с помощью которых исключается возможность
ошибочного или несанкционированного проникновения в
информационную систему. К примеру, для получения доступа к
важным материалам необходимо получить разрешение
нескольких руководящих лиц. Для совершения банковской
транзакции требуется составление общего баланса счетов
нескольких видов.
Морально-этические методы
• Это профилактические действия, в основном, воспитательного
характера. Они предпринимаются для создания в обществе и
отдельных коллективах здорового морального климата. При
приеме на работу необходимо предупреждать людей о
необходимости соблюдения служебной этики. Сотрудников
знакомят с предписаниями, связанными с сохранением
коммерческих тайн и персональных данных клиентов фирмы.

10.

Программно-аппаратные (технические) методы
• Для осуществления информационной защиты
используются специальные компьютерные
программы и технологии. С их помощью можно
скрыть важные данные, не допустить утечки во время
пересылки через интернет. К техническим мерам
относится использование аппаратных и программных
средств. Они позволяют обнаружить хакерские атаки,
предупредить возможность их осуществления,
ликвидировать последствия.
• Применяются такие методы, как шифрование и
маскировка информации, создание электронной
подписи на компьютерных документах. Для передачи
данных используются специальные каналы связи.
Отмечается время доступа пользователей в
информационную систему, используются пароли и
секретные метки. Вход в систему усложняется
введением биометрических данных.

11.

Важные условия защиты информации
Осуществление мероприятий, обеспечивающих информационную безопасность должно происходить с
соблюдением следующих условий:
1. Все действия по ее обеспечению должны быть законными, основанными на принципах,
изложенных в Конституции РФ, Указах Президента, Постановлениях правительства РФ и международных
договорах РФ, посвященных защите информации. За основу берутся нормативно-методические документы
(Доктрина информационной безопасности РФ, приказы ФСБ и другие). Правовые основы информационной
защиты изложены в главе 28 Уголовного Кодекса РФ «Преступления в сфере компьютерной
безопасности». Здесь описываются основные варианты компьютерных преступлений и наказаний за их
совершение.
2. Необходимо решать вопросы информационной безопасности комплексно. Мероприятия
различных видов должны дополнять друг друга. Следует осуществлять их планомерно и постоянно.
Требования должны быть едиными для всех. При разработке методов должны учитываться возможные
направления хакерских атак, слабые места в информационной системе, повышающие риск
несанкционированного доступа к секретным данным.
3. Важно осуществлять одновременно «внешнюю» и «внутреннюю» защиту. Это значит что
мероприятия по обеспечению физической, организационной и правовой охраны должны сочетаться с
применением новейших технологий безопасной работы компьютерных операционных систем. Необходимо
обеспечить правильное хранение паролей и ключей шифрования. Их следует часто менять, чтобы не
давать злоумышленникам шанса проанализировать существующие методы защиты и внедрить вирусные
программы.
4. При разработке способов создания информационной безопасности важно учитывать опыт
зарубежных специалистов в этой области.
5. Затраты на обеспечение информационной безопасности должны соответствовать ценности
материалов, которыми владеет компания. Принятие неадекватных мер может мешать рабочему процессу
и вызывать раздражение у персонала. Для оценки рисков проводится «категорирование» информации,
которой владеет конкретная организация. Уровень риска считается высоким, если утечка информации
чревата катастрофическими последствиями для деятельности и финансового состояния компании,
угрожает безопасности персонала. Уровень риска может быть также умеренным. При низком уровне
деятельность организации в результате утечки ценных сведений не прерывается, но эффективность ее
работы снижается. При этом финансовый ущерб незначительный.

12.


6. Необходимо распределять работу с секретными материалами между
несколькими
сотрудниками, вводить систему ограниченного доступа к информации. При
этом снижается риск ее разглашения, поскольку каждому отдельному работнику
будет доступна лишь определенная доля важных сведений. Важно четко
распределить обязанности по соблюдению норм безопасности, чтобы в случае
утечки данных быстро выявить виновника
7. Любая мера защиты должна быть обоснованной и технически
реализуемой. К разработке технических и программных продуктов должны
быть привлечены профессионалы, имеющие государственные лицензии на
оказание услуг в области защиты конфиденциальной информации;
8. Важную роль играет обучение персонала, знакомство с основами
безопасной работы с секретной информацией и приемами, к которым прибегают
мошенники для ее добычи. Сотрудников необходимо предупреждать о
возможности фишинг-атак (рассылке подозрительных писем или вложений,
содержащих психологические ловушки). Целью таких атак является получение
данных о банковских операциях, электронных счетах компании. Необходимо
повышать бдительность персонала, предупреждать о последствиях утери или
кражи электронных носителей.
Контроль соблюдения разработанных мер осуществляет служба
информационной безопасности предприятия. Ее сотрудники осуществляют как
физическую, так и инженерно-техническую защиту.
Специалисты проводят постоянный мониторинг всех событий, происходящих в
информационной системе организации, осуществляют резервное копирование
данных, чтобы предотвратить потерю ценной информации в случае ее
уничтожения злоумышленниками.
English     Русский Правила