- •1. Основные понятия и анализ угроз информационной безопасности Определение безопасной системы.
- •2. Анализ угроз информационной безопасности. Типы и примеры атак
- •3. Типы и примеры атак. Атаки отказа в обслуживании.
- •4. Типы и примеры атак. Перехват и перенаправление трафика.
- •5. Типы и примеры атак. Внедрение в компьютеры вредоносных программ
- •7. Типы и примеры атак. Шпионские программы. Спам
- •6. Типы и примеры атак. Троянские программы. Сетевые черви. Вирусы.
- •8. Основы информационной безопасности. Сетевые угрозы
- •9. Методы атак. Социотехника и фишинг.
- •10. Методы атак. Отказ в обслуживании и атаки методом грубой силы
- •11. Методы атак. Шпионское по, отслеживание файлов cookie, рекламное по и всплывающие окна.
- •12. Политика безопасности вычислительных сетей. Общие меры обеспечения безопасности сети.
- •13. Меры обеспечения безопасности. Исправления и обновления
- •14. Меры обеспечения безопасности. Антивирусное по. Антиспам. Программы защиты от шпионского по
- •15. Технологии аутентификации. Аутентификация, авторизация и администрирование действий пользователей
- •Технологии аутентификации. Методы аутентификации, использующие пароли и pin-коды.
- •Технологии аутентификации. Аутентификация на основе многоразовых паролей.
- •Технологии аутентификации. Биометрическая аутентификация пользователя
- •Аутентификация, авторизация, аудит.
- •Обеспечение безопасности операционных систем. Угрозы безопасности ос
- •Понятие защищенной ос. Архитектура подсистемы защиты ос
- •Основные функции подсистемы защиты ос. Разграничение доступа к объектам ос.
- •Политика безопасности. Основные понятия политики безопасности
- •Политика безопасности. Структура политики безопасности организации
- •Политика безопасности. Базовая политика безопасности
- •Политика безопасности. Специализированные политики безопасности
- •Политика безопасности. Процедуры безопасности
- •Проблемы информационной безопасности сетей. Введение в сетевой информационный обмен
- •Проблемы информационной безопасности сетей. Использование сети Интернет
Политика безопасности. Базовая политика безопасности
Под политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности является тем средством, с помощью которого реализуется деятельность в компьютерной информационной системе организации. Вообще политика безопасности определяется используемой компьютерной средой и отражает специфические потребности организации.
Политику безопасности можно построить таким образом, чтобы она устанавливала, кто имеет доступ к конкретным активам и приложениям, какие роли и обязанности будут иметь конкретные лица, а также предусмотреть процедуры безопасности, которые четко предписывают, как должны выполняться конкретные задачи безопасности. Особенности работы конкретного сотрудника могут потребовать доступа к информации, которая не должна быть доступна другим работникам.
Политика безопасности определяет позицию организации по рациональному использованию компьютеров и сети, а также процедуры по предотвращению и реагированию на инциденты безопасности. В большой корпоративной системе может применяться широкий диапазон разных политик — от бизнес-политик до специфичных правил доступа к наборам данных. Эти политики полностью определяются конкретными потребностями организации
Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.
Нисходящий подход, реализуемый базовой политикой безопасности, дает возможность постепенно и последовательно выполнять работу по созданию системы безопасности, не пытаясь сразу выполнить ее целиком. Базовая политика позволяет в любое время ознакомиться с политикой безопасности в полном объеме и выяснить текущее состояние безопасности в организации.
Структура и состав политики безопасности зависит от размера и целей компании. Обычно базовая политика безопасности организации поддерживается набором специализированных политик и процедур безопасности.
Политика безопасности. Специализированные политики безопасности
Потенциально существуют десятки специализированных политик, которые могут применяться большинством организаций среднего и большого размера. Некоторые политики предназначаются для каждой организации, другие — специфичны для определенных компьютерных окружений.
С учетом особенностей применения специализированные политики безопасности можно разделить на две группы:
• политики, затрагивающие значительное число пользователей;
• политики, связанные с конкретными техническими областями.
К специализированным политикам, затрагивающим значительное число пользователей, относятся:
• политика допустимого использования;
• политика удаленного доступа к ресурсам сети;
• политика защиты информации;
• политика защиты паролей и др.
К специализированным политикам, связанным с конкретными техническими областями, относятся:
• политика конфигурации межсетевых экранов;
• политика по шифрованию и управлению криптоключами;
• политика безопасности виртуальных защищенных сетей VPN;
• политика по оборудованию беспроводной сети и др. Рассмотрим подробнее некоторые из ключевых специализированных политик.
Политика допустимого использования. Ее цель — установление стандартных норм безопасного использования компьютерного оборудования и сервисов в компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и собственной информации..
Политика допустимого использования применяется к сотрудникам, консультантам, временным служащим и другим работникам компании, включая сотрудников сторонних организаций. Политика допустимого использования предназначена в основном для конечных пользователей и указывает им, какие действия разрешаются, а какие запрещены. Без зафиксированной в соответствующем документе политики допустимого использования, штатные сотрудники управления и поддержки сети не имеют формальных оснований для применения санкций к своему или стороннему сотруднику, который допустил грубое нарушение правил безопасной работы на компьютере или в сети. Политика допустимого использования устанавливает:
• ответственность пользователей за защиту любой информации, используемой и/или хранимой их компьютерами;
• правомочность пользователей читать и копировать файлы, которые не являются их собственными, но доступны им;
• уровень допустимого использования электронной почты и Web-доступа.
Специального формата для политики допустимого использования не существует: должно быть указано имя сервиса, системы или подсистемы (например политика использования компьютера, электронной почты, компактных компьютеров и паролей) и описано в самых четких терминах разрешенное и запрещенное поведение, а также последствия нарушения ее правил и санкции, накладываемые на нарушителя.
Разработка политики допустимого использования выполняется квалифицированными специалистами по соответствующему сервису, системе или подсистеме под контролем комиссии (команды), которой поручена разработка политики безопасности организации.
Политика удаленного доступа. Ее цель — установление стандартных норм безопасного удаленного соединения любого хоста с сетью компании. Стандартные нормы призваны минимизировать ущерб компании из-за возможного неавторизованного использования ресурсов компании. К такому ущербу относятся: утрата интеллектуальной собственности компании, потеря конфиденциальных данных, искажение имиджа компании, повреждения критических внутренних систем компании и т. д.
Эта политика касается всех сотрудников, поставщиков и агентов компании при использовании ими для удаленного соединения с сетью компании компьютеров или рабочих станций, являющихся собственностью компании или находящихся в личной собственности.
Политика удаленного доступа:
• намечает и определяет допустимые методы удаленного соединения с внутренней сетью;
• существенна в большой организации, где сети территориально распределены;
• должна охватывать по возможности все распространенные методы удаленного доступа к внутренним ресурсам.
Политика удаленного доступа определяет:
• какие методы разрешаются для удаленного доступа;
• ограничения на данные, к которым можно получить удаленный доступ;
• кто может иметь удаленный доступ.
Защищенный удаленный доступ должен быть строго контролируемым. Применяемая процедура контроля должна гарантировать, что доступ к надлежащей-информации или сервисам получат только прошедшие проверку люди. Сотрудник компании не должен передавать свой логин и пароль никогда и никому, включая членов семьи. Управление удаленным доступом не должно быть сложным и приводить к возникновению ошибок.
Контроль доступа целесообразно выполнять с помощью одноразовой парольной аутентификации или с помощью открытых/секретных ключей.
Сотрудники компании с правами удаленного доступа должны гарантировать, что принадлежащие им или компании персональный компьютер или рабочая станция, которые удаленно подсоединены к корпоративной сети компании, не будут связаны в это же время с какой-либо другой сетью, за исключением персональных сетей, находящихся под полным контролем пользователя. Кроме того, их соединение удаленного доступа должно иметь такие же характеристики безопасности, как обычное локальное соединение с компанией.
Все хосты, которые подключены к внутренним сетям компании с помощью технологий удаленного доступа, должны использовать самое современное антивирусное обеспечение. Это требование относится и к персональным компьютерам компании.
Любой сотрудник компании, уличенный в нарушении данной политики, может быть подвергнут дисциплинарному взысканию вплоть до увольнения с работы.
