Журнал лидеров Приморского бизнеса
Ежемесячный бизнес-журнал для руководителей
Журнал лидеров Приморского бизнеса

Невозможно быть одновременно профессионалом во всех областях бизнеса. Но можно прочесть, что пишут твои коллеги из журнала, который с 1998 года выстраивает коммуникационную площадку для прямого обмена полезной информацией между руководителями.

КД-онлайн  Консалтинг   Клуб директоров   Подписка   О нас   Прайс  
Поиск
Расширенный поиск
Архив журналов
Классификатор
Регион
Консалтинг
Финансы
Внешне экономическая деятельность
Право
Безопасность
Страхование
Строительство Недвижимость
Производство
Рыбный базар
Экология и бизнес
Торговля
Сервис и услуги
Перевозки
ПроДвижение
Справочники
Телекоммуникации
Полиграфия
Наука, образование, медицина
Туризм, спорт, отдых
Ипподром
Бизнес и культура
Справочники
Адвокаты Владивостока
Адвокаты Края
Нотариусы Владивостока
Нотариусы Приморья
Выставка
Фотография
Живопись
АртМагазин
Расписания
Авиалинии
Движения автобусов

ПАКО
27-11-37



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником может быть:

  • конечный пользователь, не технический служащий и не хакер;

  • тот, кто не находится на руководящей должности;

  • тот, у кого нет судимостей;

  • умный, талантливый сотрудник;

  • тот, кто много работает;

  • тот, кто не разбирается в компьютерах;

  • тот, кого вы подозревали бы в последнюю очередь;

  • именно тот, кого вы взяли бы на работу.

КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин.

 Почему люди совершают компьютерные преступления:

  • личная или финансовая выгода,

  • развлечение,

  • месть,

  • попытка добиться расположения кого-либо к себе,

  • самовыражение,

  • случайность,

  • вандализм.

            Признаки компьютерных преступлений.

Обращайте внимание на:

  • неавторизованное использование компьютерного времени,

  • неавторизованные попытки доступа к файлам данных,

  • кражи частей компьютеров,

  • кражи программ,

  • физическое разрушение оборудования,

  • уничтожение данных или программ,

  • неавторизованное владение дискетами, лентами или распечатками.

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места.

  1. Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

  2. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

  3. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.

  4. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

  5. Не существует ограничений на доступ к информации  или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

  6. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

  7. Изменения в программы могут вноситься без их предварительного утверждения руководством.

  8. Делаются многочисленные попытки войти в систему с неправильными паролями.

  9. Имеют место выходы из строя системы, приносящие большие убытки.

  10. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

  11. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Защищайте ваш пароль!

  • Не делитесь своим паролем ни с кем.

  • Выбирайте пароль трудно угадываемым.

  • Попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву.  А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.

  • Не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.

  • Используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.

  • Обеспечьте неотображаемость пароля на экране компьютера при его вводе.

  • Обеспечьте отсутствие паролей в распечатках.

  • Не записывайте пароли на столе, стене или терминале. Держите его  в  памяти.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

  • конфиденциальность критической информации;
  • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
  • доступность информации, когда она нужна;
  •  учет всех процессов, связанных с информацией.

Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. Традиционная безопасность: замки, ограждение и охрана

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей, с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов и помещения для ремонта техники.

Преступления и злоупотребления

Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использована в корыстных целях отдельным человеком или целой компанией.

Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности:

  • разрешено курить, есть и пить рядом с компьютерами;
  • компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине;
  • не установлена пожарная и охранная сигнализация;
  • посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры;
  • реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения;
  • распечатки, диски, содержащие критические данные выбрасываются в обычное мусорное ведро;
  • замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись;
  • не производилось аттестации автоматизированной системы организации, то есть анализа, насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

Меры физической безопасности

1. Предотвратить злонамеренные разрушения, неавторизованное использование или кражу. ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата: кабель (подключение к кабелю), спутник (антенна приема сигнала со спутника), радиоволны (радиоперехват).

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям.

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Не храните горючие материалы в этих помещениях.

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания (УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.

3. Защищайте все носители информации (исходные документы, диски, распечатки).

  • ведите, контролируйте и проверяйте реестры носителей информации;
  • обучайте пользователей правильным методам очищения и уничтожения носителей информации;
  • делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится;
  • уничтожайте носители информации в соответствии с планом организации;
  •  удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям;
  • доведите все руководящие документы до сотрудников.

К ЭТОЙ СТАТЬЕ ЕЩЕ НЕТ КОММЕНТАРИЕВ
Ваш комментарий
Ваше имя:

Введите число:

Осталось знаков:700
Русское зарубежье

Опрос
Есть ли у вас свой сайт и устраивает ли вас его состояние на данный момент?
Да есть, состояние устраивает
Да есть, состояние не устраивает
Нет сайта, но хотелось бы сделать
Для ведения бизнеса мне сайт не нужен
Архив журнала в PDF-формате

Топ статей
Заполним анкету, господа!
Закон Парето может озолотить
Особенности национальной работы и эргономика
Поступление иностранных инвестиций в Приморье
История одного барреля
Услуги зарубежных страховых компаний в России
Гешефты от Нориты
История русской кухни
Ипотека вчера, сегодня или завтра
Колчак и Дальний Восток
Рассылка новостей
Copyright © 2002-2014 Клуб Директорв Developing by Web-Director bazar454070@yandex.ru
Hide|Show