Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕБЕДЕВА / ИБ_политикаИБ2.ppt
Скачиваний:
79
Добавлен:
29.03.2016
Размер:
838.66 Кб
Скачать

ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ

Лебедева Т.Ф.

Политика безопасности компьютерных систем и ее реализация

3

Наиболее распространенные угрозы

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Рассмотрим наиболее распространенные угрозы с позиции "типичной" организации, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности

1)Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, программистов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Анализ показывает, что 65% потерь - следствие непреднамеренных ошибок

2)На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Еще раз мы убеждаемся в том, что внутренняя угроза гораздо опаснее внешней.

Политика безопасности компьютерных систем и ее реализация

2

Наиболее распространенные угрозы

3) Злоумышленные действия сотрудников. Весьма опасны так называемые

обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

повредить оборудование;

встроить логическую бомбу, которая со временем разрушит программы и/или данные;

ввести неверные данные;

удалить данные;

изменить данные и т.д.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Политика безопасности компьютерных систем и ее реализация

3

Наиболее распространенные угрозы

4) Угрозы (технического и социального плана), исходящие от окружающей среды

а) нарушения инфраструктуры: аварии электропитания,

выход из строя аппаратного обеспечения,

грозовые разряды,

электростатические разряды,

временное отсутствие связи,

перебои с водоснабжением,

гражданские беспорядки и т.п.

б) стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы.

По данным печати на долю огня, воды и аналогичных "врагов" (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.

Политика безопасности компьютерных систем и ее реализация

4

Наиболее распространенные угрозы

5) Внешние злоумышленные действия хакеров, но исходящая от них угроза зачастую преувеличивается. В целом ущерб от деятельности хакеров (в сравнении с другими угрозами) представляется не столь уж значительным.

6) Программные вирусы и программные закладки. Несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента.

Политика безопасности компьютерных систем и ее реализация

5

Иерархия защитных мероприятий, способных противостоять угрозам:

I.Управленческие меры обеспечения информационной безопасности

Политика безопасности

Программа безопасности

Управление рисками

Безопасность в жизненном цикле системы

II.Операционные регуляторы

Управление персоналом

Физическая защита

Поддержание работоспособности

Реакция на нарушение режима безопасности

Планирование восстановительных работ

III.Основные программно-технические меры

Идентификация и аутентификация

Управление доступом

Протоколирование и аудит

Криптография

Межсетевое экранирование

Напомним, что основные программно-технические меры были рассмотрены выше.

Политика безопасности компьютерных систем и ее реализация

6

I.

Управленческие меры обеспечения информационной безопасности:

1

 

Политика безопасности

 

Главная цель мер, предпринимаемых на управленческом уровне, — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов.

Под политикой безопасности понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

С практической точки зрения политику безопасности целесообразно подразделить на три уровня.

Предпосылки разработки политики безопасности предприятия

Политика безопасности компьютерных систем и ее реализация

7

I. Управленческие меры обеспечения информационной безопасности: 1

Политика безопасности

К верхнему уровню можно отнести решения, затрагивающие организацию в целом и исходящие от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:

решение сформировать или пересмотреть комплексную программу обеспечения ИБ,

определение ответственных за продвижение программы, формулировка целей, которые преследует организация в области информационной безопасности,

определение общих направлений в достижении этих целей,

обеспечение базы для соблюдения законов и правил,

формулировка управленческих решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности.

Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

Политика безопасности компьютерных систем и ее реализация

8

I.

Управленческие меры обеспечения информационной безопасности:

1

 

Политика безопасности

 

В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. Политика безопасности является основой подотчетности персонала.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины:

1.организация должна соблюдать существующие законы;

2.следует контролировать действия лиц, ответственных за выработку программы безопасности;

3.необходимо обеспечить определенную степень послушности персонала, а для этого нужно выработать систему поощрений и наказаний.