Помощь в написании студенческих работ
Антистрессовый сервис

Методы защиты информации на предприятии

РефератПомощь в написанииУзнать стоимостьмоей работы

Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей… Читать ещё >

Методы защиты информации на предприятии (реферат, курсовая, диплом, контрольная)

Защита информации является актуальной темой в условиях информационной борьбы. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты.

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами. Существовали три основных способа защиты информации [14]. Один из них предполагал защиту ее чисто силовыми методами: охрана документа — носителя информации — физическими лицами. Второй способ получил название «стеганография» латино — греческое сочетание слов, означающих в совокупности («тайнопись»). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались семантические чернила. При соответствующем «проявлении» бумаги текст становился видимым. Один из примеров сокрытия приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение. Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография — слово греческое и в переводе означает «тайнопись» [15]. По утверждению ряда специалистов криптография по возрасту — ровесник египетских пирамид. В документах древних цивилизаций — Индии, Египта, Месопотамии — есть сведения о системах и способах составления шифрованных писем.

Основные понятия криптографии — шифр (от арабского «цифра»; арабы первыми стали заменять буквы на цифры с целью защиты исходного текста). Секретный элемент шифра, недоступный посторонним, называется ключом шифра. Как правило, в древние времена использовались так называемые шифры замены и шифры перестановки. Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,…,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево:

При зашифровке буква, А заменялась буквой Г, Б заменялась на Д, Б — Ей так далее. Так, например, слово «РИМ» превращалось в слово «УЛП». Получатель сообщения «УЛП» искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово «РИМ» .

Одним из первых приборов, реализующих шифр перестановки, является так называемый прибор СЦИТАЛЛА. Он был изобретен в древней «варварской» Спарте во времена Ликурга; Рим быстро воспользовался этим прибором. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра (вдоль его оси). Затем ремень сматывался и отправлялся — получателю сообщения. Последний наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. В этом примере ключом такого шифра являлся диаметр цилиндра и его длина, которые, по существу, порождают двухстрочную запись, указанную выше.

В настоящее время, решения по защите и контролю информации станут крупнейшем направлением для инвестиций в ближайшие пяти лет на фоне роста числа инцидентов с утечкой данных и требований правительственных регулирующих органов, утверждает исследовательская компания IDC в тематическом докладе.

Также, по прогнозам компании, мировой рынок защиты информации в 2011 году превысит объем в $ 3 млрд., ежегодно увеличиваясь на 33%. «Информация стала новой валютой мира, — пишет менеджер по исследованиям IDC"s Security Product program Брайан Бурке в докладе „Прогноз и анализ мировой защиты и контроля информации (2007;2011); защита новой валюты мира“ — Растущее число крупных инцидентов создало взрывной спрос на решения, защищающие от умышленной или неумышленной утечки информации».

Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений. Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

Законодательный: законы, нормативные акты, стандарты и т. п.

Административный: действия общего характера, предпринимаемые руководством организации;

Процедурный: конкретные меры безопасности, имеющие дело с людьми;

Программно — технический: конкретные технические меры В настоящее время наиболее подробным законодательным документом является Закон Республики Казахстан от 11.01.2007 № 217 — III «Об информатизации» [16].

Рассмотри некоторые методы защиты информационной безопасности компьютерных систем:

Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершить компьютерное преступление. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить. Еще наиболее надежное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек в строенной микросхемой — так называемых микропроцессорных карточек (smart — card). Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. Существуют также различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки ит.д.

Защита пароля. В наше время все больше обостряется проблема хищения паролей. И, как показывает статистика, в подавляющем большинстве случаев злоумышленнику удается похитить пароль жертвы исключительно из-за небрежности или доверчивости потерпевших. Существуют следующие правила для защиты пароля [17].

Нельзя делиться своим паролем ни с кем;

Пароль должен быть трудно угадываемым;

Для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

Не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;

Предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

Пароль не должен отображаться на экране компьютера при его вводе;

Пароли должны отсутствовать в распечатках;

Нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

Пароль нужно периодически менять и делать это не по графику;

На должности администратора паролей должен быть самый надежный человек;

Не рекомендуется использовать один и тот же для всех сотрудников в группе;

Когда сотрудник увольняется, необходимо сменить пароль;

Сотрудники должны расписывать за получение паролей.

Процедуры авторизации. В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям. В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. Если информация обрабатывается в большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут сказаться уместными такие методы, как журналы, замки пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещение с компьютерным оборудованием, и выгонять оттуда посторонних лиц.

Предосторожности при работе:

Рекомендуется:

Отключать неиспользуемые терминалы;

Закрывать комнаты, где находятся терминалы;

Разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

Установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;

Использовать программы отключения терминала после определенного периода не использования;

Выключить систему в нерабочие часы;

Использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

Физическая безопасность. В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПК можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами. Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПК, поэтому необходима их регулярная проверка. Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПК. Компьютеры должны размещаться как можно дальше источников большого количества воды (трубопроводов).

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

Для защиты носителей информации рекомендуется:

Вести, контролировать и проверять реестры носителей информации;

Обучать пользователей правильным методам очищения и уничтожения носителей информации;

Делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

Уничтожать носители информации в соответствии с планом организации;

Доводить все руководящие документы до сотрудников;

Хранить диски в конвертах, коробках, металлических сейфах;

Осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

Убирать диски и ленты, с которыми в настоящий момент не ведется работа;

Хранить диски разложенными по полкам в определенном порядке;

Не делать носители информации с критической информацией неавторизованным людям;

Выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

Уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

Уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

Обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

Выбор надежного оборудования. Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины. На надежность информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующие восстановления системы [18].

Источники бесперебойного питания. Компьютерная система энергоемка, и потому первое условие ее функционирования — бесперебойная передача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

Разработка адекватных планов обеспечения непрерывной работы и восстановления. Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам. Планы обеспечения неправильной работы и восстановления (ОНРВ) должны быть написаны, проверены, и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критической информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

Резервное копирование. Одним из ключевых, моментов обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные не уязвимыми в случае пожара или другого стихийного бедствия.

Дублирование, мультиплексирование и резервирование офисов. Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяются специальные технологии специальные технологии — зеркалирование дисков и создание RAID — массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных. Технологии кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Распределенные кластеры близки к понятию резервных на большое расстояние. Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое — либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиала и т. д.

Резервирование каналов связи. При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи — кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т. д. По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet — провайдера. У поставщиков доступа к сети случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее подумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

Защита данных от перехвата. Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельной линий — подключение к кабелю, для спутниковой связи — использование антенны приема сигнала со спутника, для радиоволн — радиоперехват. Казахстанские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно — техническими мерами, а к третьему — незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

AES.

RSA — система, в которой шифрование и расшифровка осуществляется с помощью разных ключей За работу системы отвечает администратор сети. Системный администратор (от англ. system administrator) — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники сети и программного обеспечения в организации. Системные администраторы противостоят атакам взломщиков и позволяют безопасно общаться внутри инфраструктуры компании, а также за ее пределами.

Функциональные обязанности системного администратора На администратора сетей возлагаются следующие функции:

Оперативно — техническое руководство и обеспечение бесперебойного функционирования локальной вычислительной сети Контроль за техническим состоянием технических средств вычислительной сети.

Выявление и устранение сбоев в работе сети Обеспечение взаимодействий с другими сетями передачи данных Методическое обеспечение соответствующих вопросов Для выполнения возложенных на него функций администратор сетей исполняет следующие обязанности:

Организует и обеспечивает бесперебойное функционирование локальной вычислительной сети.

Устанавливает на серверы и рабочие станции сетевой программное обеспечение, конфигурирует систему на сервере.

Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях Поддерживает рабочее состояние программного обеспечений сервера.

Обеспечивает защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных, а также безопасность межсетевого взаимодействия.

Организует доступ к локальным и глобальным сетям, в т. ч. в сеть Интернет; обмен информацией с другими организациями с использованием электронной почты.

Показать весь текст
Заполнить форму текущей работой