I-й учебный вопрос. Технология построения системы защиты –35 мин

Технология построения системы защиты – 35 мин

Используемые меры защиты информации можно разделить на четыре уровня:

1. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии.

2. Обнаружение - обеспечивается раннее обнаружение пре-ступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3. Ограничение - уменьшается размер потерь, если пре-ступление все-таки произошло несмотря на меры по его пре-дотвращению и обнаружению.

4. Восстановление - обеспечивается эффективное восста-новление информации при наличии документированных и проверенных планов по восстановлению. Общая система информационной безопасности состоит из технологии и средств еѐ обеспечения. Технология информационной безопасности функционирования систем в среде глобальной корпоративной сети разрабатывается для каждого конкретного предприятия. Учитываются необходимые уровни безопасности и особенности системы автоматизации.

Средства обеспечения информационной безопасности под-разделяются на:

- специальные технические средства и программы для них;

- организационные средства и средства администрирования;

- средства антивирусной защиты;

- системные средства резервного архивирования данных;

- средства оценки уязвимости компьютерных систем;

- средства детектирования попыток взлома и проникновения. Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах (АС), единодушно отмечают следующую особенность - реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня на уровне подразделений, отвечающих за работоспособность автоматизированной системы организации сменяется на резкое неприятие. Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности [16]:

- появление дополнительных ограничений для конечных пользователей и специалистов подразделений обеспечения, затрудняющие использование и эксплуатацию автоматизированной системы организации;

- необходимость дополнительных материальных затрат на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности. Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:

- принятие только организационных мер обеспечения безопасности информации в АС;

- использование только дополнительных технических средств защиты информации (ТСЗИ). В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.

Во втором случае, приобретаются и устанавливаются дополнительные ТСЗИ. Применение ТСЗИ без соответствующей организационной поддержки также неэффективно в связи с тем, что без установленных правил обработки информации в АС применение любых ТСЗИ только усиливает существующий беспорядок. Как показывает опыт практической работы, для эффективной защиты автоматизированной системы организации необходимо решить ряд организационных задач:

- создать специальное подразделение, обеспечивающее разработку правил эксплуатации автоматизированной системы, определяющее полномочия пользователей по доступу к ресурсам этой системы, осуществляющее административную поддержку ТСЗИ (правильную настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.);

- разработать технологию обеспечения информационной безопасности, предусматривающую порядок взаимодействия подразделений организации по вопросам обеспечения безопасности при эксплуатации автоматизированной системы и модернизации ее программных и аппаратных средств;

- внедрить данную технологию путем разработки и утверждения необходимых нормативно-методических и организационно-распорядительных документов (концепций, положений, инструкций и т.п.). При создании подразделения информационной безопасности надо учитывать, что для эксплуатации средств защиты нужен минимальный штат сотрудников, осуществляющих поддержку функционирования ТСЗИ. В то же время, разработка и внедрение технологии обеспечения информационной безопасности требует значительно большего времени, больших трудозатрат и привлечения квалифицированных специалистов, потребность в которых после ее внедрения в эксплуатацию отпадает. Кроме того, разработка и внедрение такой технологии должны проводиться в сжатые сроки, чтобы не отстать от развития самой автоматизированной системы организации. Поэтому, для минимизации расходов на разработку и внедрение технологии обеспечения информационной безопасности целесообразно привлекать сторонних специалистов, имеющих опыт в проведении подобного рода работ.

ВЫВОД

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: