Клуб директоров

20
лет

906
директоров

5885
статей



Информационная безопасность

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником может быть:

  • конечный пользователь, не технический служащий и не хакер;

  • тот, кто не находится на руководящей должности;

  • тот, у кого нет судимостей;

  • умный, талантливый сотрудник;

  • тот, кто много работает;

  • тот, кто не разбирается в компьютерах;

  • тот, кого вы подозревали бы в последнюю очередь;

  • именно тот, кого вы взяли бы на работу.

КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин.

 Почему люди совершают компьютерные преступления:

  • личная или финансовая выгода,

  • развлечение,

  • месть,

  • попытка добиться расположения кого-либо к себе,

  • самовыражение,

  • случайность,

  • вандализм.

            Признаки компьютерных преступлений.

Обращайте внимание на:

  • неавторизованное использование компьютерного времени,

  • неавторизованные попытки доступа к файлам данных,

  • кражи частей компьютеров,

  • кражи программ,

  • физическое разрушение оборудования,

  • уничтожение данных или программ,

  • неавторизованное владение дискетами, лентами или распечатками.

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места.

  1. Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

  2. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

  3. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.

  4. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

  5. Не существует ограничений на доступ к информации  или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

  6. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

  7. Изменения в программы могут вноситься без их предварительного утверждения руководством.

  8. Делаются многочисленные попытки войти в систему с неправильными паролями.

  9. Имеют место выходы из строя системы, приносящие большие убытки.

  10. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

  11. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Защищайте ваш пароль!

  • Не делитесь своим паролем ни с кем.

  • Выбирайте пароль трудно угадываемым.

  • Попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву.  А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.

  • Не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.

  • Используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.

  • Обеспечьте неотображаемость пароля на экране компьютера при его вводе.

  • Обеспечьте отсутствие паролей в распечатках.

  • Не записывайте пароли на столе, стене или терминале. Держите его  в  памяти.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

  • конфиденциальность критической информации;
  • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
  • доступность информации, когда она нужна;
  •  учет всех процессов, связанных с информацией.

Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. Традиционная безопасность: замки, ограждение и охрана

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей, с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов и помещения для ремонта техники.

Преступления и злоупотребления

Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использована в корыстных целях отдельным человеком или целой компанией.

Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности:

  • разрешено курить, есть и пить рядом с компьютерами;
  • компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине;
  • не установлена пожарная и охранная сигнализация;
  • посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры;
  • реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения;
  • распечатки, диски, содержащие критические данные выбрасываются в обычное мусорное ведро;
  • замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись;
  • не производилось аттестации автоматизированной системы организации, то есть анализа, насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

Меры физической безопасности

1. Предотвратить злонамеренные разрушения, неавторизованное использование или кражу. ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата: кабель (подключение к кабелю), спутник (антенна приема сигнала со спутника), радиоволны (радиоперехват).

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям.

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Не храните горючие материалы в этих помещениях.

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания (УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.

3. Защищайте все носители информации (исходные документы, диски, распечатки).

  • ведите, контролируйте и проверяйте реестры носителей информации;
  • обучайте пользователей правильным методам очищения и уничтожения носителей информации;
  • делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится;
  • уничтожайте носители информации в соответствии с планом организации;
  •  удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям;
  • доведите все руководящие документы до сотрудников.