- •Анализ текущего состояния дел по защите сетей эвм
- •71% - Не уверены в защищенности своих сетей.
- •10 Советов от Ernst&Young по защите информации
- •Особенности защиты информации в сетях эвм
- •Методы и механизмы защиты сетей
- •Особенности защиты различных классов сетей
- •Организационные меры обеспечения защиты информации
10 Советов от Ernst&Young по защите информации
Заставьте служащих, поставщиков и нанятых по контракту работников подписать договор о неразглашении. Регулярно создавайте резервные копии информации.
Установите правила загрузки и использования информации в компьютерах.
Запретите пользователям оставлять на рабочих местах памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть.
Запретите оставлять на корпусах мобильных компьютеров памятки, содержащие идентификаторы и пароли, применяемые для удаленного доступа.
Запретите использовать доступ к Internet не для деловых целей.
Применение пароля на загрузку компьютеров должно быть обязательным для всех.
Создайте классификацию всех данных по категориям важности и усильте контроль над ограничением доступа в соответствии с ней.
Запирайте компьютеры либо любым другим способом предотвращайте доступ ко всем компьютерным системам по окончании рабочего дня.
Введите правило использования паролей доступа к файлам, содержащим секретную или ответственную информацию.
Любому человеку, который хотя бы раз принимал участие в выборе и закупке средств защиты информации очевидна потребность в предварительном анализе ситуации на рынке таких средств и учета тенденций его развития. Ответственность за правильный выбор высока, поскольку ошибочный выбор средств защиты может привести к отказу от их использования уже в ближайшем будущем, и как следствие, к излишним материальным затратам.
Здесь предлагается краткий обзор текущей ситуации и особенностей рынка средств защиты информации в компьютерных системах.
На состояние рынка средств защиты в России оказывают влияние различные факторы. К числу основных из них относятся:
• раньше объектом защиты были отдельно стоящие компьютеры, максимум объединенные в ЛВС, сейчас это - совокупности территориально разнесенных связанных между собой сетей;
• все шире используются ОС со встроенной защитой от НСД (Windows NT 5. 0, Novell Netware 5. 0, UNIX), сложность которых значительно превосходит сложность MS-DOS;
• в мире не существует "самой лучшей" операционной системы (ОС), следовательно организации "обречены" на применение различных ОС. Применение нескольких операционных систем существенно затрудняет обеспечение безопасности автоматизированной системы, так как увеличивается общее количество уязвимых мест (у каждой ОС они свои), а также усложняется сопровождение всей системы;
• проектируемые системы рассчитаны на довольно долгую жизнь. Именно поэтому особое внимание обращается потребителями на сопровождение программного продукта.
• усложняются способы информационного взаимодействия между пользователями, следовательно для обеспечения их безопасного взаимодействия необходимо использование средств криптозащиты.
• создание систем защиты класса защищенности ниже "5" не имеет смысла. Такие ОС как Windows NT, Novell Netware v4. 11 на сегодняшний день сертифицированы по классу С2 ("Orange Book" и "Red Book" соответственно), что схоже с требованиями класса защищенности "5" РД Гостехкомиссии России. Трудно предположить, что от добавления дополнительных программ эти ОС станут "сертифицированнее" по российским требованиям;
• разработка средств защиты под новые ОС должна учитывать особенности, присущие этим ОС, и добавлять только те возможности, которые нужны администраторам и конечным пользователям, но не реализованные производителем ОС в силу различных причин;
• особое внимание следует уделять вопросам удобства управления существующими и дополнительными механизмами защиты с целью облегчения работы администратора по управлению безопасностью в организации;
• в связи с использованием нескольких ОС в одной и той же организации остро встает вопрос о преемственности модельного ряда систем защиты одного производителя для того, чтобы обеспечить единый подход к защите данных;
• создание систем защиты с учетом указанных выше положений требует значительно больших материальных затрат и объединения усилий большего количества программистов.
