Реферат: Информационная безопасность

Введение.

  Информационная Эра привела кдраматическим изменениям в способе выполнения своих обязанностей для большогочисла профессий. Теперь нетехнический специалист среднего уровня можетвыполнять работу, которую раньше делал высококвалифицированный программист.Служащий имеет в своем распоряжении столько точной и оперативной информации,сколько никогда не имел.

Но использование компьютеров и автоматизированных технологийприводит к появлению ряда проблем для руководства организацией. Компьютеры,часто объединенные в сети, могут предоставлять доступ к колоссальномуколичеству самых разнообразных данных. Поэтому люди беспокоятся о безопасностиинформации и наличии рисков, связанных с автоматизацией и предоставлениемгораздо большего доступа к конфиденциальным, персональным или другимкритическим данным. Все увеличивается число компьютерных преступлений, что можетпривести в конечном счете к подрыву экономики. И поэтому должно быть ясно, чтоинформация — это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звенеруководства. Но также кто-то должен осуществлять общее руководство этойдеятельностью, поэтому в организации должно иметься лицо в верхнем звенеруководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции свычислительной техникой выполняются простыми служащими организации, а неспециально подготовленным техническим персоналом, нужно, чтобы конечныепользователи знали о своей ответственности за защиту информации.

 Целью этого документа является дать основы компьютернойбезопасности для низшего звена управления, то есть для начальников отделов,руководителей групп и т.п.

При ограблении банка потери в среднем составляют 19 тысячдолларов, а при компьютерном преступлении — 560 тысяч долларов

Число компьютерных преступлений растет — также увеличиваютсямасштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб откомпьютерных преступлений увеличивается на 35 процентов в год и составляетоколо 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемаяв результате преступления: в то время как ущерб от среднего компьютерногопреступления составляет 560 тысяч долларов, при ограблении банка — всего лишь19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздоменьше, чем у грабителя банка — и даже при поимке у него меньше шансов попастьв тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. Ивероятность того, что за компьютерное мошенничество преступник попадет втюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную частьпреступлений. Но злоупотреблений компьютерами и ошибок еще больше. Каквыразился один эксперт, «мы теряем из-за ошибок больше денег, чем могли быукрасть». Эти потери подчеркивают важность и серьезность убытков,связанных с компьютерами.

Основной причиной наличия потерь, связанных с компьютерами,является недостаточная образованность в области безопасности. Только наличиенекоторых знаний в области безопасности может прекратить инциденты и ошибки,обеспечить эффективное применение мер защиты, предотвратить преступление илисвоевременно обнаружить подозреваемого. Осведомленность конечного пользователяо мерах безопасности обеспечивает четыре уровня защиты компьютерных иинформационных ресурсов.

/>1.Меры защиты: четыре уровня защиты

 

Предотвращение— только авторизованныйперсонал имеет доступ к информации и технологии

Обнаружение— обеспечивается раннееобнаружение преступлений и злоупотреблений, даже если механизмы защиты былиобойдены

Ограничение — уменьшается размер потерь, еслипреступление все-таки произошло несмотря на меры по его предотвращению иобнаружению

Восстановление— обеспечивается эффективноевосстановление информации при наличии документированных и проверенных планов повосстановлению

Вчера контроль за технологией работы был заботой техническихадминистраторов. Сегодня контроль за информацией стал обязанностью каждогонетехнического конечного пользователя. Контроль за информацией требует новыхзнаний и навыков для группы нетехнических служащих. Хороший контроль заинформацией требует понимания возможностей совершения компьютерных преступленийи злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры противних.

Когда компьютеры впервые появились, они были доступны тольконебольшому числу людей, которые умели их использовать. Обычно они помещались вспециальных помещениях, удаленных территориально от помещений, где работалислужащие. Сегодня все изменилось. Компьютерные терминалы и настольныекомпьютеры используются везде. Компьютерное оборудование стало дружественным кпользователю, поэтому много людей могут быстро и легко научиться тому, как егоиспользовать.

Число служащих в организации, имеющих доступ к компьютерномуоборудованию и информационной технологии, постоянно растет. Доступ к информациибольше не ограничивается только узким кругом лиц из верхнего руководстваорганизации. Этот процесс привел к тому, что произошла «демократизацияпреступления». Чем больше людей получало доступ к информационной технологиии компьютерному оборудованию, тем больше возникало возможностей для совершениякомпьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником можетбыть…

конечный пользователь, не технический служащий и не хакер

тот, кто не находится на руководящей должности

тот, у кого нет судимостей

умный, талантливый сотрудник

тот, кто много работает

тот, кто не разбирается в компьютерах

тот, кого вы подозревали бы в последнюю очередь

именно тот, кого вы взяли бы на работу

/>Компьютернымпреступником может быть любой

Типичный компьютерный преступник — это не молодой хакер,использующий телефон и домашний компьютер для получения доступа к большимкомпьютерам. Типичный компьютерный преступник — это служащий, которому разрешендоступ к системе, нетехническим пользователем которой он является. В СШАкомпьютерные преступления, совершенные служащими, составляют 70-80 процентовежегодного ущерба, связанного с компьютерами. Остальные 20 процентов даютдействия нечестных и недовольных сотрудников. И совершаются они по целому рядупричин.

/>Почемулюди совершают компьютерные преступления

личная или финансовая выгода

развлечение

месть

попытка добиться расположения кого-либо к себе

самовыражение

случайность

вандализм

Но значительно больший ущерб, около 60 процентов всех потерь,наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-заумышленных преступлений, так и из-за неумышленных ошибок, требует знаний вобласти безопасности. Опросы, проводимые периодически в США, показывают, чтоименно служащие, имевшие знания в области компьютерной безопасности, былиосновной причиной выявления компьютерных преступлений.

/> 

Признаки компьютерных преступлений:

Обращайте внимание на:

неавторизованное использование компьютерного времени

неавторизованные попытки доступа к файлам данных

кражи частей компьютеров

кражи программ

физическое разрушение оборудования

уничтожение данных или программ

неавторизованное владение дискетами, лентами или распечатками

И это только самые очевидные признаки, на которые следуетобратить внимание при выявлении компьютерных преступлений. Иногда эти признакиговорят о том, что преступление уже совершено, или что не выполняются мерызащиты. Они также могут свидетельствовать о наличии уязвимых мест — указать,где находится дыра в защите — и помочь наметить план действий по устранениюуязвимого места. В то время как признаки могут помочь выявить преступление илизлоупотребление — меры защиты могут помочь предотвратить его.

Меры защиты — это меры, вводимые руководством, для обеспечениябезопасности информации — административные руководящие документы(приказы, положения,инструкции), аппаратные устройства или дополнительные программы — основнойцелью которых является предотвратить преступления и злоупотребления, непозволив им произойти. Меры защиты могут также выполнять функцию ограничения,уменьшая размер ущерба от преступления.

/>2.Информационная безопасность

То, что в 60-е годы называлось компьютерной безопасностью, а в70-е — безопасностью данных, сейчас более правильно именуется информационнойбезопасностью. Информационная безопасность подчеркивает важность информации всовременном обществе — понимание того, что информация — это ценный ресурс,нечто большее, чем отдельные элементы данных.

Информационной безопасностью называют меры по защитеинформации от неавторизованного доступа, разрушения, модификации, раскрытия изадержек в доступе. Информационная безопасность включает в себя меры позащите процессов создания данных, их ввода, обработки и вывода. Цельюинформационной безопасности является обезопасить ценности системы, защитить игарантировать точность и целостность информации, и минимизировать разрушения,которые могут иметь место, если информация будет модифицирована или разрушена.Информационная безопасность требует учета всех событий, в ходе которых информациясоздается, модифицируется, к ней обеспечивается доступ или онараспространяется.

Информационная безопасность дает гарантию того, чтодостигаются следующие цели:

конфиденциальность критической информации

целостность информации и связанных с ней процессов( создания,ввода, обработки и вывода)

доступность информации, когда она нужна

учет всех процессов, связанных с информацией

Некоторые технологии по защите системы и обеспечению учетавсех событий могут быть встроены в сам компьютер. Другие могут быть встроены впрограммы. Некоторые же выполняются людьми и являются реализацией указанийруководства, содержащихся в соответствующих руководящих документах. Принятиерешения о выборе уровня сложности технологий для защите системы требуетустановления критичности информации и последующего определения адекватногоуровня безопасности.

Что же такое критические данные? Под критическими даннымибудем понимать данные, которые требуют защиты из-за вероятностинанесения(риска) ущерба и его величины в том случае, если произойдет случайноеили умышленное раскрытие, изменение, или разрушение данных. Этот терминвключает в себя данные, чье неправильное использование или раскрытие можетотрицательно отразиться на способности организации решать свои задачи,персональные данные и другие данные, защита которых требуется указамиПрезидента РФ, законами РФ и другими подзаконными документами.

Преступления и злоупотребления

Анализ зарубежных и отечественных отчетов о выявленныхкомпьютерных преступлениях позволяет описать основные технологии их совершения.Лишь немногие из них включают разрушение компьютеров или данных. Только в 3процентах мошенничеств и 8 процентах злоупотреблений происходило специальноеразрушение оборудования, уничтожение программ или данных. В большей частислучаев мошенничеств и злоупотреблений использовалась информация — еюманипулировали, ее создавали, ее использовали.

 

Пять основных технологий, использовавшихся присовершении компьютерных преступлений:

Мошенничества

Ввод неавторизованной информации

Манипуляции разрешенной для ввода информацией

Манипуляции или неправильное использование файлов синформацией

Создание неавторизованных файлов с информацией

Обход внутренних мер защиты

Злоупотребления

Кража компьютерного времени, программ, информации иоборудования

Ввод неавторизованной информации

Создание неавторизованных файлов с информацией

Разработка компьютерных программ для неслужебногоиспользования

Манипулирование или неправильное использование возможностей попроведению работ на компьютерах

С другой стороны стоит рассмотреть основные методы,использовавшиеся для их совершения. Они включают:

Надувательство с данными. Наверное, самыйраспространенный метод при совершении компьютерных преступлений, так как он нетребует технических знаний и относительно безопасен. Информация меняется впроцессе ее ввода в компьютер или во время вывода. Например, при вводедокументы могут быть заменены фальшивыми, вместо рабочих дискет подсунутычужие, и данные могут быть сфальсифицированы.

Сканирование. Другой распространенный метод полученияинформации, который может привести к преступлению. Служащие, читающие файлыдругих, могут обнаружить там персональную информацию о своих коллегах.Информация, позволяющая получить доступ к компьютерным файлам или изменить их,может быть найдена после просмотра мусорных корзин. Дискеты, оставленные настоле, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующийможет даже просматривать остаточную информацию, оставшуюся на компьютере или наносителе информации после выполнения сотрудником задания и удаления своихфайлов.

Троянский конь. Этот метод предполагает, чтопользователь не заметил, что компьютерная программа была изменена такимобразом, что включает в себя дополнительные функции. Программа, выполняющаяполезные функции, пишется таким образом, что содержит дополнительные скрытыефункции, которые будут использовать особенности механизмов защитысистемы(возможности пользователя, запустившего программу, по доступу к файлам)

Люк. Этот метод основан на использовании скрытогопрограммного или аппаратного механизма, позволяющего обойти методы защиты всистеме. Этот механизм активируется некоторым неочевидным образом. Иногдапрограмма пишется таким образом, что специфическое событие, например, числотранзакций, обработанных в определенный день, вызовет запуск неавторизованногомеханизма.

Технология салями Названа так из-за того, чтопреступление совершается понемногу, небольшими частями, настолько маленькими,что они незаметны. Обычно эта технология сопровождается изменением компьютернойпрограммы. Например, платежи могут округляться до нескольких центов, и разницамежду реальной и округленной суммой поступать на специально открытый счетзлоумышленника.

Суперотключение. Названа по имени программы,использовавшейся в ряде компьютерных центров, обходившей системные меры защитыи использовавшейся при аварийных ситуациях. Владение этим«мастер-ключом» дает возможность в любое время получить доступ ккомпьютеру и информации, находящейся в нем.

Признаки

Следующие признаки могут свидетельствовать о наличии уязвимыхмест в информационной безопасности.

Не разработано положений о защите информации или они несоблюдаются. Не назначен ответственный за информационную безопасность.

Пароли пишутся на компьютерных терминалах, помещаются вобщедоступные места, ими делятся с другими, или они появляются на компьютерномэкране при их вводе

Удаленные терминалы и микрокомпьютеры оставляются безприсмотра в рабочие и нерабочие часы. Данные отображаются на компьютерныхэкранах, оставленных без присмотра.

Не существует ограничений на доступ к информации, или нахарактер ее использования. Все пользователи имеют доступ ко всей информации имогут использовать все функции системы.

Не ведется системных журналов, и не хранится информация о том,кто и для чего использует компьютер.

Изменения в программы могут вноситься без их предварительногоутверждения руководством.

Отсутствует документация или она не позволяет делатьследующее: понимать получаемые отчеты и формулы, по которым получаютсярезультаты, модифицировать программы, готовить данные для ввода, исправлятьошибки, производить оценку мер защиты, и понимать сами данные — их источники,формат хранения, взаимосвязи между ними.

Делаются многочисленные попытки войти в систему с неправильнымипаролями.

Вводимые данные не проверяются на корректность и точность, илипри их проверке много данных отвергается из-за ошибок в них, требуется сделатьмного исправлений в данных, не делается записей в журналах об отвергнутыхтранзакциях.

Имеют место выходы из строя системы, приносящие большие убытки

Не производился анализ информации, обрабатываемой вкомпьютере, с целью определения необходимого для нее уровня безопасности

Мало внимания уделяется информационной безопасности. Хотяполитика безопасности и существует, большинство людей считает, что на самомделе она не нужна.

/>3.Меры защиты информации.

1. Контролируйте доступ как к информации в компьютере, таки к прикладным программам. Вы должны иметь гарантии того, что толькоавторизованные пользователи имеют доступ к информации и приложениям.

 

Идентификация пользователей


Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, ииспользуйте это как средство для идентификации в начале работы. Чтобыэффективно контролировать микрокомпьютер, может оказаться наиболее выгоднымиспользовать его как однопользовательскую систему. Обычно у микрокомпьютера нетпроцедур входа в систему, право использовать систему предоставляется простымвключением компьютера.

 

Аутентификация пользователей


Используйте уникальные пароли для каждого пользователя, которые неявляются комбинациями личных данных пользователей, для аутентификации личностипользователя. Внедрите меры защиты при администрировании паролей, и ознакомьтепользователей с наиболее общими ошибками, позволяющими совершитьсякомпьютерному преступлению…

 

Другие меры защиты:

Пароли — только один из типов идентификации -что-то, чтознает только пользователь. Двумя другими типами идентификации, которые тожеэффективны, являются что-то, чем владеет пользователь( например,магнитная карта), или уникальные характеристики пользователя(его голос).

Если в компьютере имеется встроенный стандартный пароль(пароль, который встроен в программы и позволяет обойти меры по управлениюдоступом), обязательно измените его.

Сделайте так, чтобы программы в компьютере после входапользователя в систему сообщали ему время его последнего сеанса и числонеудачных попыток установления сеанса после этого. Это позволит сделатьпользователя составной частью системы проверки журналов.

 

Защищайте ваш пароль

не делитесь своим паролем ни с кем

выбирайте пароль трудно угадываемым

попробуйте использовать строчные и прописные буквы, цифры, иливыберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А ещелучше позвольте компьютеру самому сгенерировать ваш пароль.

не используйте пароль, который является вашим адресом,псевдонимом, именем жены, телефонным номером или чем-либо очевидным.

используйте длинные пароли, так как они более безопасны, лучшевсего от 6 до 8 символов

обеспечьте неотображаемость пароля на экране компьютера приего вводе

обеспечьте отсутствие паролей в распечатках

не записывайте пароли на столе, стене или терминале. Держитеего в памяти

 

 

Серьезно относитесь к администрированию паролей

периодически меняйте пароли и делайте это не по графику

шифруйте или делайте что-нибудь еще с файлами паролей,хранящимися в компьютере, для защиты их от неавторизованного доступа.

назначайте на должность администратора паролей только самогонадежного человека

не используйте один и тот же пароль для всех сотрудников вгруппе

меняйте пароли, когда человек увольняется

заставляйте людей расписываться за получение паролей

установите и внедрите правила работы с паролями и обеспечьте,чтобы все знали их

 

 

Процедуры авторизации

Разработайте процедуры авторизации, которые определяют, кто изпользователей должен иметь доступ к той или иной информации и приложениям — ииспользуйте соответствующие меры по внедрению этих процедур в организации.

Установите порядок в организации, при котором дляиспользования компьютерных ресурсов, получения разрешения доступа к информациии приложениям, и получения пароля требуется разрешение тех или иныхначальников.

 

Защита файлов

Помимо идентификации пользователей и процедур авторизацииразработайте процедуры по ограничению доступа к файлам с данными:

используйте внешние и внутренние метки файлов для указаниятипа информации, который они содержат, и требуемого уровня безопасности

ограничьте доступ в помещения, в которых хранятся файлыданных, такие как архивы и библиотеки данных

используйте организационные меры и программно-аппаратныесредства для ограничения доступа к файлам только авторизованных пользователей

 

Предосторожности при работе

отключайте неиспользуемые терминалы

закрывайте комнаты, где находятся терминалы

разворачивайте экраны компьютеров так, чтобы они не были виднысо стороны двери, окон и тех мест в помещениях, которые не контролируются

установите специальное оборудование, такое как устройства,ограничивающие число неудачных попыток доступа, или делающие обратный звонокдля проверки личности пользователей, использующих телефоны для доступа ккомпьютеру

программируйте терминал отключаться после определенногопериода неиспользования

если это возможно, выключайте систему в нерабочие часы

2. Защищайте целостность информации. Вводимая информациядолжна быть авторизована, полна, точна и должна подвергаться проверкам наошибки.

 

Целостность информации

Проверяйте точность информации с помощью процедур сравнениярезультатов обработки с предполагаемыми результатами обработки. Например, можносравнивать суммы или проверять последовательные номера.

Проверяйте точность вводимых данных, требуя от служащихвыполнять проверки на корректность, такие как:

проверки на нахождение символов в допустимом диапазонесимволов(числовом или буквенном)

проверки на нахождение числовых данных в допустимом диапазонечисел

проверки на корректность связей с другими данными,сравнивающими входные данные с данными в других файлах

проверки на разумность, сравнивающие входные данные сожидаемыми стандартными значениями

ограничения на транзакции, сравнивающие входные данные садминистративно установленными ограничениями на конкретные транзакции

Трассируйте транзакции в системе

Делайте перекрестные проверки содержимого файлов с помощьюсопоставления числа записей или контроля суммы значений поля записи.

3. Защищайте системные программы. Если ПО используетсясовместно, защищайте его от скрытой модификации при помощи политикибезопасности, мер защиты при его разработке и контроле за ним в его жизненномцикле, а также обучения пользователей в области безопасности.

Меры защиты при разработке программ и соответствующие политикидолжны включать процедуры внесения изменений в программу, ее приемки итестирования до ввода в эксплуатацию. Политики должны требовать разрешенияответственного лица из руководства для внесения изменений в программы,ограничения списка лиц, кому разрешено вносить изменения и явно описыватьобязанности сотрудников по ведению документации.

Должен быть разработан и поддерживаться каталог прикладныхпрограмм.

Должны быть внедрены меры защиты по предотвращению получения,изменения или добавления программ неавторизованными людьми через удаленныетерминалы.

4. Сделайте меры защиты более адекватными с помощьюпривлечения организаций, занимающихся тестированием информационнойбезопасности, при разработке мер защиты в прикладных программах иконсультируйтесь с ними при определении необходимости тестов и проверок приобработке критических данных. Контрольные журналы, встроенные в компьютерныепрограммы, могут предотвратить или выявить компьютерное мошенничество излоупотребление.

Должны иметься контрольные журналы для наблюдения за тем, ктоиз пользователей обновлял критические информационные файлы

Если критичность информации, хранимой в компьютерах, требуетконтрольных журналов, то важны как меры физической защиты, так и меры поуправлению доступом.

В компьютерной сети журналы должны храниться на хосте, а не нарабочей станции.

Контрольные журналы не должны отключаться для повышенияскорости работы.

Распечатки контрольных журналов должны просматриватьсядостаточно часто и регулярно.

5. Рассмотрите вопрос о коммуникационной безопасности. Данные,передаваемые по незащищенным линиям, могут быть перехвачены.

4.Меры физическойбезопасности

1.Предотвратить злонамеренные разрушения,неавторизованное использование или кражу

 

ПЭВМ могут быть заперты в комнатах и доступ к ним может бытьограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, чтолюди соблюдают свои обязанности по использованию компьютеров и их можнопроконтролировать.

Если информация обрабатывается на большом вычислительномцентре, проверьте, как контролируется физический доступ к вычислительнойтехнике. Могут оказаться уместными такие методы, как журналы, замки и пропуска,а также охрана.

Ввод критической информации требует правильного обращения сисходными документами. Правильное обращение означает соблюдение одинаковыхправил работы с документами, независимо от того, используются они вавтоматизированной системе или нет. Правила работы могут включать работу вбезопасном помещении, учет документов в журналах, гарантии того, что тольколюди, имеющие соответствующий допуск, могут ознакомиться с этими документами, ииспользование устройств уничтожения документов(бумагорезок и т.п.).

Внимательно проанализируйте размещение компьютеров. Не слишкомли доступны они неавторизованным людям или чрезмерно уязвимы к стихийнымбедствиям?

Вы должны иметь представление об основных схемах сопровожденияпосторонних. Например, авторизованный сотрудник должен сопровождать вкомпьютерной зоне посетителя с компьютерными распечатками или человека,заявляющего, что он техник по ремонту компьютеров.

Вы должны знать, кто имеет право доступа в помещения скомпьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками иохраняемые людьми, обеспечивают физическую безопасность. Но электромагнитныеизлучения от компьютеров могут быть перехвачены и таким образом может бытьпрочитана информация с экрана. Рекомендуемые меры защиты от этого должныучитывать требуемый уровень безопасности и тот факт, что такой перехват крайнередок, но может и произойти.

Могут быть предприняты недорогие предохранительные меры,которые будут гарантировать, что телефонные и компьютерные каналы связи всостоянии выполнять свои функции и являются безопасными. В сети можетпотребоваться выделенный канал связи — он не выполняет других функций. С другойстороны выделение персональной ЭВМ для работы на ней одного приложения можетоказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачиавтоматизированной информации существует технология перехвата:кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника),радиоволны( радиоперехват).

Технологии защиты, которые могут быть использованы, включаютшифрование информации, использование выделенных линий, модемы с функциям безопасности,и использование скремблирования голосовых переговоров.

 

2. Стихийные бедствия могут нанести большой ущерб какбольшим, так и маленьким компаниям.

Примите меры по предотвращению, обнаружению и минимизацииущерба от пожара, наводнения, загрязнения окружающей среды, высоких температури скачков напряжения.

Защищайтесь от пожара с помощью регулярной проверки пожарнойсигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобыони не были повреждены системой пожаротушения. Не храните горючие материалы вэтих помещениях.

Статическое электричество может очистить память в ПЭВМ.Антистатические коврики могут предотвратить это. Пользователям следуетнапоминать о снятии заряда с себя с помощью прикосновения к заземленномуобъекту.

Скачки напряжения могут очистить память, изменить программы иразрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточновремени, чтобы отключить компьютер без потери данных. Предохранить компьютерыот кратковременных бросков питания могут фильтры напряжения. В грозунезащищенные ПЭВМ могут быть отключены и выключены из сети.

Температура в помещении может контролироваться кондиционерамии вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерновысокой температурой могут возникнуть в стойках периферийного оборудования илииз-за закрытия вентиляционного отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут очистить воздух от вредных веществ внем, которые могут нанести вред компьютерам и дискам. Следует запретить куритьвозле ПЭВМ.

Размещайте компьютеры подальше от того, что может явитьсяисточником большого количества воды, например трубопроводов, обычнозатапливаемых помещений или не используйте систему пожаротушения, если естьдругие способы защиты от пожара.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте вжурналах ремонт техники. Это позволит проконтролировать, кто имел доступ ксистеме. Помните, что бригады ремонтников должны производить правильнуюидентификацию себя.

 

3. Защищайте все носители информации( исходныедокументы, ленты, картриджи, диски, распечатки)

ведите, контролируйте и проверяйте реестры носителейинформации

обучайте пользователей правильным методам очищения иуничтожения носителей информации

делайте метки на носителях информации, отражающие уровенькритичности информации, которая в них содержится.

уничтожайте носители информации в соответствии с планоморганизации

удостоверьтесь, что доступ к носителям информации для иххранения, передачи, нанесения меток, и уничтожения предоставлен толькоавторизованным людям

доведите все руководящие документы до сотрудников

Подумайте о возможности публикации следующих рекомендаций вобщедоступном месте:

Диски уязвимы

храните их в конвертах и коробках

не пишите на конвертах

не гните их

не касайтесь самих дисков

осторожно вставляйте их в компьютер

не разливайте на них напитки

держите их подальше от источников магнитного поля

храните их в металлических сейфах

работайте с дисками в соответствии с маркировкой критичностина них

Правильное обращение обеспечивает защиту

убирайте диски и ленты, когда не работаете с ними

храните их разложенными по полкам в определенном порядке

не давайте носители информации с критической информациейнеавторизованным людям

отдавайте поврежденные диски с критической информацией толькопосле их размагничивания или аналогичной процедуры

уничтожайте критическую информацию на дисках с помощью ихразмагничивания или физического разрушения в соответствии с порядком в вашейорганизации

уничтожайте распечатки и красящие ленты от принтеров скритической информацией в соответствии с порядком в вашей организации.

обеспечьте безопасность распечаток паролей и другойинформации, позволяющей получить доступ к компьютеру

 

4. Удостоверьтесь, что существуют адекватные планыдействий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этихпланов являются гарантии того, что пользователи смогут продолжать выполнятьсамые главные свои обязанности в случае невозможности работы по информационнойтехнологии. Конечные пользователи информационной технологии, а такжеобслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления(ОНРВ)должны быть написаны, проверены и регулярно доводиться до сотрудников.

ОНРВ должны учитывать наличие операций архивации, то есть какбудет обрабатываться информация, если компьютеры, на которых она обрабатываласьобычно, нельзя использовать, и необходимость восстановления потерянной илиразрушенной информации.

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той илииной техники, например выход из строя сетевого принтера.

Процедуры и техника должны планироваться в расчете на пожар,затопление и т.д.

Храните архивные копии, включая план ОНРВ, в безопасном месте,удаленном от основных помещений, занимаемых компьютерами.

Процедуры плана должны быть адекватны уровню безопасности икритичности информации.

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ
Помните, что план ОНРВ может применяться в условиях неразберихи и паники.Тренировки ваших сотрудников жизненно необходимы.


Список литературы.

Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака наинтернет”

Издательского дома «Открытые Системы» (LanMagazine/Журнал сетевых решений, 1996, том 2, #7)

Издательского дома «Открытые Системы»(Сети, 1997,#8)

“Office” N5 1999 Александр Буров“Человеческий фактор и безопасность”

еще рефераты
Еще работы по информатике, программированию