Главная страница
Навигация по странице:

  • Образец политики корпоративной безопасности

  • Список литературы

  • Защита локальной сети. Анализ потенциальных угроз оперативнотехнологической информации в локальной сети


    Скачать 1.08 Mb.
    НазваниеАнализ потенциальных угроз оперативнотехнологической информации в локальной сети
    Дата05.11.2022
    Размер1.08 Mb.
    Формат файлаpdf
    Имя файлаЗащита локальной сети.pdf
    ТипРеферат
    #771842
    страница4 из 4
    1   2   3   4
    Заключение
    Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить, какие информационные активы компании нужно защищать, воздействию каких угроз эти активы подвержены, а затем выработать рекомендации по защите данных.
    В любой методике управления рисками необходимо идентифицировать риски, как вариант – их составляющие (угрозы и уязвимости). Естественное требование к списку — его полнота. Сложность задачи составления списка и доказательство его полноты зависит от того, какие требования предъявляются к детализации списка. На базовом уровне безопасности, как правило, не предъявляется специальных требований к детализации классов и достаточно использовать какой-либо подходящий в данном случае стандартный список классов рисков. Оценка величины рисков не рассматривается, что приемлемо для отдельных методик базового уровня.
    Списки классов рисков содержатся в некоторых руководствах, в специализированном ПО анализа рисков. Примером является германский стандарт BSI (www.bsi.de, — в нем имеется каталог угроз применительно к различным элементам информационной технологии.
    При оценивании рисков рекомендуется рассматривать следующие аспекты:

    Шкалы и критерии, по которым можно измерять риски.

    Оценка вероятностей событий.

    Технологии измерения рисков.
    Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же

    77 вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения
    Формируя политику обеспечения безопасности, администратор прежде всего проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.
    Политика обеспечения безопасности - это не обычные правила, которые и так всем понятны. Она должна быть представлена в форме серьезного печатного документа. А чтобы постоянно напоминать пользователям о важности обеспечения безопасности, можно разослать копии этого документа по всему офису, чтобы эти правила всегда были перед глазами сотрудников.
    Хорошая политика обеспечения безопасности включает несколько элементов, в том числе следующие:

    Оценка риска. Что именно мы защищаем и от кого? Нужно идентифицировать ценности, находящиеся в сети, и возможные источники проблем.

    Ответственность. Необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.

    Правила использования сетевых ресурсов. В политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.

    78

    Юридические аспекты. Необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.

    Процедуры по восстановлению системы защиты. Следует указать, что должно быть сделано в случае нарушения системы защиты и какие действия будут предприняты против тех, кто стал причиной такого нарушения.
    В данной работе были рассмотрены вопросы организации локальных информационных систем в разрезе деятельности коммерческого предприятия.
    В частности были рассмотрены такие важные и интересные вопросы, как удаленный доступ к сети, подключение локальных информационных систем к глобальным сетям типа Internet, технология защиты сетей от несанкционированного использования информации и роль информационных сетей в процессе управления предприятием и повышения эффективности управленческого процесса.
    Рассмотренные вопросы представляют большой интерес. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает стоимость информации и зависимость предприятий от оперативной и достоверной информации. В связи с этим появляется потребность в использовании новейших технологии передачи информации. Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученные прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации
    (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному

    79 потоку информации, и из этого потока можно будет получить любую информацию в любом представлении.
    Ведь интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе развернувшейся на мировом рынке.
    В качестве предложения по повышению политики корпоративной безопасности можем предложить следующий образец.
    Образец политики корпоративной безопасности
    Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
    Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.
    Данная политика может периодически изменяться и пересматриваться по мере необходимости.
    Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
    Компьютерная и телекоммуникационная системы принадлежат
    Компании и могут использоваться только в рабочих целях. Сотрудники
    Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих
    Компании компьютеров и телекоммуникационных ресурсов.

    80
    Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства
    Компании.
    Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
    Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах
    Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
    Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
    Пользователям не разрешается устанавливать на компьютерах и в сети
    Компании программное обеспечение без разрешения системного администратора.
    Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
    Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение:
    "Защищено адвокатским правом/без разрешения не пересылать".

    81
    Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
    Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб
    Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
    Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.
    Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.

    82
    Список литературы
    1. Абрамов В.А. «Введение в теорию систем детерминированного, стохастического и нечеткого типа». МИЭТ.- Москва, 1980.
    2. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР.-
    Москва, 1997.
    3. Баутов А. Стандарты и оценка эффективности защиты информации.
    Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем".- Москва,
    23-24 апреля 2003 г.
    4. Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2. –с.12-23 5. Валда Хиллей. Секреты Windows NT Server 4.0./ – К.: Диалектика, 1997.
    6. Виноградов С.М. и др. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность.
    Изд. СПбУ, 1999.
    7. Вихорев С., А. Ефимов, Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
    8. Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7-8. –с.9-16 9. Галатенко В., Информационная безопасность - основы. Системы управления базами данных, 1996, № 1.
    10. Галатенко В.А. Основы информационной безопасности Интернет- университет информационных технологий - ИНТУИТ.ру, 2008 11. Галатенко В.А. Стандарты информационной безопасности Интернет- университет информационных технологий - ИНТУИТ.ру, 2005.
    12. Герасименко В.А. Проблемы защиты данных в системах их обработки.//
    Зарубежная радиоэлектроника.- №12.- 1999 13. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 1997.
    14. Глушков В.М. Основы безбумажной информатики. -Москва, Наука, 2002.

    83 15. Горбунов А., В. Чуменко, Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua/box/2/26.shtml
    16. ГОСТ
    51583-00
    "Защита информации.
    Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
    17. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
    18. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
    19. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".
    20. ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации.
    ГОССТАНДАРТ РОССИИ, Москва, 1998.
    21. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
    22. Громов В.И., Васильев Г.А. Энциклопедия компьютерной безопасности.
    М.: 2000г.
    23. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-
    Москва, Яхтсмен, 1996.
    24. Гуд Г., Р. Макол. Системотехника (Введение в проектирование больших систем).- М., Сов. радио, 1962.
    25. Долгин А.Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.
    26. Ездаков А., О. Макарова, Как защитить информацию. //Сети, 2000.- № 8. –
    с.11-19 27. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич
    В.М.,Медведовский И.Д., Ивашко А.М., Баранов А.П. Теория и практика обеспечения информационной безопасности. -Москва, Яхтсмен, 2001.
    28. Зима В.М., Молдавян А.А., Молдавян Н.А. Компьютерные сети и защита передаваемой информации. -Санкт-Петербург

    84 29. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. //Директор информационной службы.- 2001.-
    № 5.
    30. Информатика. Базовый курс. 2-е издание/ Под. ред. Симоновича С.В. –
    Спб.: Питер, 2004 (С.198-201. Раздел. Сетевые службы. Основные понятии
    31. Информационная безопасность. Под ред. М.А.Вуса Изд-во СПбГУ, 1999.
    32. ИСО/МЭК 15408-99 "Критерии оценки безопасности информационных технологий".
    33. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
    34. Колмогоров А.А. Три подхода к определению понятия «количество информации». Проблемы передачи информации, Т.1. Вып.1, 1999.
    35. Компьютерные сети. Учебный курс/Пер. с англ./ – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1997.
    36. Конституция Российской Федерации, ст. 23,
    37. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования. //Вопросы философии.-№1.- 1999.-с.21-29 38. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005 39. Леонов
    А.П.,
    Леонов
    К.А.,
    Фролов
    Г.В.
    Безопасность автоматизированных банковских и офисных систем.-
    Минск,
    Национальная книжная палата Белоруссии, 1996.
    40. Липаев В., Е. Филинов, Формирование и применение профилей открытых информационных систем.// Открытые системы.- 1997.- № 5.

    85 41. Мельников В.В. Защита информации в компьютерных системах.- Москва,
    Финансы и статистика, 1997.
    42. Мельников В.В. Защита информации в компьютерных системах.- Москва,
    Финансы и статистика, 1999.
    43. Молокостов В., Овчинский А., Наумов И. Современное состояние и тенденции развития компьютерной преступности в банковской сфере.
    //Аналитический банковский журнал.-№7(38), 1998.
    44. Нанс Б. Компьютерные сети./ – М.: БИНОМ, 2002.
    45. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.: ил. (С.36-61. Раздел 1.2.
    Основные проблемы построения компьютерных сетей).
    46. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.
    47. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. -Санкт-Петербург,
    Конфидент, 2001.
    48. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности.- Москва, МИФИ,
    1998.
    49. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -Москва, Радио и связь, 2002.
    50. Сидоров В. Проблемы защиты банков от криминальных угроз.
    //Аналитический банковский журнал.-№7(38).- 1998.
    51. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare
    Group.
    52. Средства вычислительной техники. Защита от несанкционированного доступа и информации.
    Показатели защищенности от несанкционированного доступа к информации. Руководящий документ.
    Гостехкомиссия России. Москва,Военное издательство, 1999.
    53. Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.

    86 54. Тарасюк
    М.
    В.
    Защищенные информационные технологии.
    Проектирование и применение. М.:Слон-пресс, 2004.
    55. Трайнер В.А., Матвеев Г.Н. Интегрированные информационные коммуникационные технологии и системы в управленческой деятельности. – М.: 2001. – 532 с.
    56. УК РФ, 1996 г., ст.ст. 183, 272 - 274.
    57. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня сведений конфиденциального характера".
    Постановление Правительства Российской Федерации от 5 декабря 1991 г.
    № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
    58. Ухлинов
    Л.М.
    Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.
    59. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
    60. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995, ст.
    61. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995.
    62. Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно- технической конференции "Безопасность информационных технологий",
    Пенза, июнь 2001.
    63. Ходаковский
    Е.А.
    «Системология безопасности».
    Безо- пасность./Информационный сборник фонда национальной и международной безопасности. -7-9(39) 1997. -Москва, стр. 178-185 64. Хоффман Л.Дж. Современные методы защиты информации.- Москва,
    Советское радио, 2000.
    65. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. -Москва, Щит-М, 1999.

    87 66. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореферат на соискание степени доктора технических наук. -Москва,2006 67. Э. Мэйволд Безопасность сетей Эком, 2006
    1   2   3   4


    написать администратору сайта