Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


КОНЦЕПЦИИ ЗАЩИТЫ ИНФОРМАЦИИ




По мнению американских специалистов по информа­ционной безопасности из Института безопасности МО США и Агентства защиты информационных систем, “безопасность информационных систем” сегодня означает больше, чем информационная без­опасность современных рабочих мест. Сегодня необ­ходимо развивать новые подходы к принци­пам, стратегии и практике защиты информации.

Информация может находиться в трех состояниях: передачи, хранения и обработки и суще­ствует угроза конфиденциальности, целостности и полезности информации для легитимного пользова­теля на любом этапе. Контрмеры должны подразде­ляться на три категории: 1) технология; 2) стратегия и практика; 3) обучение и тренировки.

Таблица 6.1. Модели защиты информации на уровне “конфиденциальность”

  Передача Хранение Обработка
Технология Приборы шифрования данных. Коды. Автомат. Контроль ошибок Коды доступа. Управление паролями. Физическая охрана Системы опознавания пользователей. Многоуровневая обработка. Прерывания по ошибкам. Антивирусные. программы
Стратегия и практика Стандарты кодирования данных. Ответственность и надежность персонала Стратегия доступа пользователей. Санкционирование пользователей. Надежная система хранения. Ответственность и надежность персонала. Физическая охрана Стратегия контроля доступа. Проверка “следов” и “хвостов”. Ответственность и надежность персонала
Обучение и тренировки Тренировки. Знание теории безопасности Знание теории безопасности. Тренировки физической защиты Обучение теории безопасности. Оперативные доклады о состоянии компьютерной безопасности

Анализ показывает, что службы безопасности не беспомощны перед уг­розами несанкционированного проникновения в информационные системы. Существует достаточно большой арсенал средств, который можно использо­вать, чтобы уменьшить риск разглашения или потери информации.

Анализируя модели защиты ин­формации, специалисты США в конце 90-х годов пришли к следующему выводу: для успешной борьбы с компьютерным кри­миналом необходимы не только технические и про­граммные средства, но и понимание психологии и мотивов поведения нарушителей и постоянное при­влечение внимания сотрудников информационных систем к вопросам безопасности, их непрерывное обучение и тренировки.

Этот вывод подтверждает тот факт, что группу гам­бургских хакеров, работавших в 1986-1989 годах по заданию КГБ, удалось выявить только благодаря ще­петильности чиновника, который обнаружил в мно­гомиллионных оборотах телефонных компаний рас­хождение баланса в 75 долларов. Было доложено о дисбалансе стоимости эксплуатации линий связи и была запуще­на машина ФБР. Поскольку в данном случае неизвестные пользова­тели не пытались разрушить рабочие файлы, а усилен­но интересовались ядерными исследованиями, то стало очевидным, что это была шпионская операция. Криминалистам США и Германии пришлось выпол­нить большой объем новой для них работы, прежде чем они арестовали трех западногерманских хакеров в марте 1989 года. После ареста представители США и ФРГ заявили, что это трио получило несколько ты­сяч долларов от КГБ за дискеты, содержащие секрет­ные сведения из баз данных Пентагона, NASA и Лос-Аламосской ядерной лаборатории. Предполагается, что эта группа проникла и в некото­рые базы данных в Западной Европе, но доказать это не удалось.

В таблице 2 представлены возможные виды угроз и меры по безопасности

Таблица 6.2. Угрозы и меры по безопасности информационных систем

Критические характеристики информации Способ действия нарушителей Меры безопасности
Конфиденциальность Хакеринг с удаленных позиций. Несанкционированный доступ. Подрыв систем изнутри. Нелегальная продажа данных и программ. Шпионаж служащих. Электронное подслушивание. Воровство паролей Эффективные коды доступа. Контроль паролей. Надежность персонала. Копирование данных. Многоуровневая обработка. Испытания системы на безопасность(аудит по безопасности)
Целостность Хакеринг с удаленных позиций. Внутренний саботаж. Внедрение вирусов. Преднамеренное стирание данных. Эффективные коды доступа. Контроль паролей. Надежность персонала. Антивирусные программы. Проверка “следов и хвостов”. Физическая охрана.
Полезность Внутренний саботаж. Внедрение “червей”. Закладка “логических бомб”, “троянских коней”, вирусов, бактерий Контроль доступа. Антивирусные программы. Проверка “следов" и “хвостов”. Надежность персонала

Поделиться:

Дата добавления: 2014-12-03; просмотров: 132; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты