Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
110607_INF_UChPOS-2_v9.doc
Скачиваний:
30
Добавлен:
08.11.2018
Размер:
3.4 Mб
Скачать

Группы и модели нарушителей

Попытка получить несанкционированный доступ к информационной системе с целью ознакомится с ней, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. В зависимости от мотивов, целей и методов доступа всех хакеров разбивают на несколько групп:

- начинающий хакер;

- хакер, освоивший основы работы в сети;

- квалифицированный специалист;

- специалист высокого класса.

Модель нарушителя определяется:

- категория лиц, в числе которых может оказаться нарушитель;

- возможные цели нарушителя и их градации по степени важности и опасности;

- предположения о его квалификации;

- оценка его технической вооруженности;

- ограничения и характер его деятельности.

Уровни информационной защиты

Различают следующие уровни информационной защиты:

1.Законодательный уровень, определяемый государственными законами, нормативными актами и стандартами.

2.Административный уровень, определяющий действия руководителей организации для обеспечения защиты информации.

3.Процедурный уровень регламентирует меры безопасности, реализуемые сотрудниками организации и внешними объектами, взаимодействующими с организацией;

4.Программно-технический уровень определяет конкретные меры по реализации действий с использованием программно-технических средств, обеспечивающих безопасность информационной технологии.

На законодательном уровне меры обеспечения информационной безопасности определяются статьями 272, 273, 274 УК РФ. Правовой основой информационной безопасности являются федеральные законы в области информационной безопасности принятые Государственной Думой РФ.

На административном уровне определяется политика безопасности организации, т.е. перечень документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Документ, определяющий политику безопасности в соответствии с британским стандартом BS 7799-1995 должен включать следующие разделы:

- вводный раздел, содержащий описание проблем в области информационной безопасности;

- организационный раздел, содержащий описание подразделений, отвечающих за обеспечение информационной безопасности;

- классификационный раздел, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;

- штатный раздел, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушение режима безопасности);

- раздел физической защиты;

- раздел управления компьютерными сетями;

- правила разграничения доступа к производственной информации;

- порядок разработки и сопровождения систем;

- раздел, направленный на обеспечение непрерывной работы организации;

- юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.

На процедурном уровне выделяют следующий перечень практических мер направленных на обеспечение информационной безопасности:

- управление персоналом;

- физическая защита;

- планирование восстановительных работ.

При управлении персоналом для каждой должности определяются квалификационные требования по информационной безопасности, отраженные в должностных инструкциях и проводится обучение персонала мерам безопасности.

Физическая защита – совокупность мер, с использованием технических средств, обеспечивающих безопасность обрабатываемой и передаваемой информации (экранирование, пространственное зашумление).

Программно-технический уровень предполагает программно-техническую реализацию следующих минимальных механизмов защиты:

- идентификация и проверка подлинности пользователей при входе в систему (аутентификация);

- протоколирование и аудит;

- криптография;

- обеспечение целостности программно-аппаратных средств и средств защиты информационной безопасности.

Аутентификации пользователя может быть реализованы на этапе доступа к ресурсам. К этому типу средств защиты относят:

- системы парольной защиты;

- системы привязки программного обеспечения (ПО) к компьютеру пользователя;

- аппаратно-программные системы с электронными ключами.

Под программно-аппаратными средствами защиты данных понимают средства, основанные на использовании аппаратных (электронных ключей). Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемой памяти и с микропроцессором, помещенную в корпус и предназначенную для установки в один из портов компьютера. Авторизированное или неавторизированное использование ПО устанавливается наличием или отсутствием соответствующего ключа в порту компьютера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]