Меню

Защита от несанкционированного доступа изнутри ЛВС организации



Технологии защиты информации в компании

Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ

Базовые элементы информационной безопасности

Рассмотрим основные составляющие информационной безопасности:

  • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
  • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
  • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ.

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Методы защиты информации

Методы защиты, как правило, используются в совокупности.

Инструменты организационно-правовой защиты

Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

Инструменты инженерно-технической защиты

Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

  • Защита помещения компании от действий злоумышленников.
  • Защита хранилищ информации от действий заинтересованных лиц.
  • Защита от удаленного видеонаблюдения, прослушивания.
  • Предотвращение перехвата сведений.
  • Создание доступа сотрудников в помещение компании.
  • Контроль над деятельностью сотрудников.
  • Контроль над перемещением работников на территории компании.
  • Защита от пожаров.
  • Превентивные меры против последствий стихийных бедствий, катаклизмов.

Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

Криптографические инструменты защиты

Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

  • Защита конфиденциальности сведений, которые передаются по открытым каналам.
  • Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
  • Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
  • Сохранение целостности данных при их передаче и хранении.
  • Подтверждение отправки сообщения с информацией.
  • Защита ПО от несанкционированного применения и копирования.

КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

Программно-аппаратные инструменты для защиты сведений

Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.
  • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
  • Инструменты для уничтожения сведений на носителях.
  • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.

Источник

Методы защиты доступа к оборудованию

При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

  • охрана помещений, в которых находятся аппаратные средства КС;
  • разграничение доступа к оборудованию;
  • противодействие несанкционированному подключению оборудования;
  • защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;
  • противодействие внедрению вредительских программ.

Методы и средства охраны помещений рассмотрены в гл. 5.

Под доступом к оборудованию понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию. Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки.

При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:

  • идентификация и аутентификация субъекта доступа;
  • разблокирование устройства;
  • ведение журнала учета действий субъекта доступа.

Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре. Из атрибутивных идентификаторов, как правило, используются:

  • пароли;
  • съемные носители информации;
  • электронные жетоны;
  • пластиковые карты (см. гл. 5);
  • механические ключи.

Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью паролей.

Паролем называют комбинацию символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности.

После подачи питания на устройство пароль вводится субъектом доступа в систему с помощью штатной клавиатуры, пульта управления или специального наборного устройства, предназначенного только для ввода пароля. В КС, как правило, используется штатная клавиатура.

В современных операционных системах ПЭВМ заложена возможность использования пароля. Пароль хранится в специальной памяти, имеющей автономный источник питания. Сравнение паролей осуществляется до загрузки ОС. Защита считалась эффективной, если злоумышленник не имеет возможности отключить автономное питание памяти, в которой хранится пароль. Однако оказалось, что кроме пароля пользователя для загрузки ОС ПЭВМ можно использовать некоторые «технологические» пароли, перечень которых представлен в Internet [43].

В настоящее время разработаны средства защиты от несанкционированного доступа (НСД) к ПЭВМ, которые проверяют пароль до загрузки ОС. Для этого изменяются участки программ, осуществляющих загрузку ОС. Эти изменения позволяют прервать процесс загрузки до ввода правильного пароля.

При использовании паролей в момент загрузки ОС должно выполняться условие: в ЭВМ невозможно изменить установленный порядок загрузки ОС. Для этого жестко определяется ВЗУ, с которого осуществляется загрузка ОС. Желательно для этой цели использовать запоминающее устройство с несъемным носителем. Если загрузка ОС осуществляется со съемного носителя, то необходимо предусмотреть ряд дополнительных мер. Например, ВЗУ, с которого осуществляется загрузка ОС, настраивается таким образом, что оно может работать только с определенными носителями. В ПЭВМ это может быть достигнуто изменением порядка форматирования магнитных дисков. Отключение на время загрузки ОС всех ВЗУ, кроме выделенного для загрузки, осуществляется настройками программ загрузки ОС.

Необходимо также обеспечить режим загрузки ОС, исключающий ее прерывание и возможное вмешательство злоумышленника в процесс загрузки. В ПЭВМ это может быть реализовано блокированием клавиатуры и «мыши» до полного завершения загрузки ОС.

Идентификация субъекта доступа осуществляется средствами защиты и при загруженной ОС. Такой режим парольной защиты используется для организации многопользовательской работы на ЭВМ.

При организации парольной защиты необходимо выполнять следующие рекомендации:

1. Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушение конфиденциальности).

2. Длина пароля должна исключать возможность его раскрытия путем подбора. Рекомендуется устанавливать длину пароля S ≥ 9 символов.

Читайте также:  Сопутствующее оборудование для скважин

3. Пароли должны периодически меняться. Безопасное время использования пароля (Тб) может быть рассчитано по формуле [54]:

где t — время, необходимое на ввод слова длиной s; s — длина пароля; А — количество символов, из которых может быть составлен пароль.

Время t определяется из соотношения:

где Е — число символов в сообщении, содержащем пароль; R -скорость передачи символов пароля (симв./мин.). Величина Е зависит от длины пароля и количества служебных символов.

В приведенной формуле расчета величины Тб считается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Если предусмотрена задержка в несколько секунд после неудачной попытки ввода пароля, то безопасное время значительно возрастает. Период смены пароля не должен превышать Тб. В любом случае использовать пароль свыше 1 года недопустимо.

4. В КС должны фиксироваться моменты времени успешного получения доступа и время неудачного ввода пароля. После трех ошибок подряд при вводе пароля устройство блокируется, и информация о предполагаемом факте подбора пароля поступает дежурному администратору системы безопасности.

5. Пароли должны храниться в КС таким образом, чтобы они были недоступны посторонним лицам. Этого можно достичь двумя способами:

  • использовать для хранения паролей специальное запоминающее устройство, считанная информация из которого не попадает за пределы блока ЗУ (схема сравнения паролей находится в самом блоке). Запись в такое ЗУ осуществляется в специальном режиме;
  • криптографическое преобразование пароля.

6. Пароль не выдается при вводе на экран монитора. Чтобы субъект доступа мог ориентироваться в количестве введенных символов на экран, взамен введенного выдается специальный символ (обычно звездочка).

7. Пароль должен легко запоминаться и в то же время быть сложным для отгадывания. Не рекомендуется использовать в качестве пароля имена, фамилии, даты рождения и т. п. Желательно при наборе пароля использование символов различных регистров, чередование букв, цифр, специальных символов. Очень эффективным является способ использования парадоксального сочетания слов («книга висит», «плот летит» и т.п.) и набора русских букв пароля на латинском регистре. В результате получается бессмысленный набор букв латинского алфавита.

В качестве идентификатора во многих КС используется съемный носитель информации, на котором записан идентификационный код субъекта доступа. В ПЭВМ для этой цели используется гибкий магнитный диск. Такой идентификатор обладает рядом достоинств:

  • не требуется использовать дополнительные аппаратные средства;
  • кроме идентификационного кода, на носителе может храниться другая информация, используемая для аутентификации, контроля целостности информации, атрибуты шифрования и т. д.

Для идентификации пользователей широко используются электронные жетоны-генераторы случайных идентификационных кодов [18]. Жетон — это прибор, вырабатывающий псевдослучайную буквенно-цифровую последовательность (слово). Это слово меняется примерно раз в минуту синхронно со сменой такого же слова в КС. В результате вырабатывается одноразовый пароль, который годится для использования только в определенный промежуток времени и только для однократного входа в систему. Первый такой жетон SecurID американской фирмы Security Dynamics появился в 1987 году.

Жетон другого типа внешне напоминает калькулятор. В процессе аутентификации КС выдает на монитор пользователя цифровую последовательность запроса, пользователь набирает ее на клавиатуре жетона. Жетон формирует ответную последовательность, которую пользователь считывает с индикатора жетона и вводит в КС. В результате опять получается одноразовый неповторяющийся пароль. Без жетона войти в систему оказывается невозможным. Вдобавок ко всему, прежде чем воспользоваться жетоном, нужно ввести в него свой личный пароль.

Атрибутивные идентификаторы (кроме паролей) могут использоваться только на момент доступа и регистрации, или постоянно должны быть подключены к устройству считывания до окончания работы. На время даже кратковременного отсутствия идентификатор изымается, и доступ к устройству блокируется. Такие аппаратно-программные устройства способны решать задачи не только разграничения доступа к устройствам, но и обеспечивают защиту от НСДИ. Принцип действия таких устройств основан на расширении функций ОС на аппаратном уровне.

Процесс аутентификации может включать также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, ответы на которые анализируются, и делается окончательное заключение о подлинности субъекта доступа.

В качестве простого идентификатора часто используют механические ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления устройством. Без вскрытия крышки невозможна работа с устройством. Наличие такого замка является дополнительным препятствием на пути злоумышленника при попытке осуществить НСД к устройству.

Доступ к устройствам КС объекта может блокироваться дистанционно. Так в ЛВС подключение к сети рабочей станции может блокироваться с рабочего места администратора. Управлять доступом к устройствам можно и с помощью такого простого, но эффективного способа, как отключение питания. В нерабочее время питание может отключаться с помощью коммутационных устройств, контролируемых охраной.

Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа, администратор просматривает журнал регистрации с целью контроля действий субъектов доступа.

Организация доступа обслуживающего персонала к устройствам отличается от организации доступа пользователей. Прежде всего, по возможности, устройство освобождается от конфиденциальной информации и осуществляется отключение информационных связей. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностных лиц. Особое внимание обращается на работы, связанные с доступом к внутреннему монтажу и заменой блоков.

Источник

Несанкционированный доступ к электронным базам данных и сетевым ресурсам

План защиты от несанкционированного доступа к электронным базам данных и сетевым ресурсам.

Общие положения

От обеспечения безопасности информационной вычислительной системы организации во многом зависит бесперебойное, устойчивое и надежное функционирование бизнес-процессов в вычислительных системах организации в целом; в частности, репутация организации, доля на рынке, снижение издержек и т.п.

Ко всем данным, с которыми работает информационная вычислительная система, в обязательном порядке предъявляется требование сохранности, аутентичности и целостности. Обеспечение этих требований является первостепенным в задачах обеспечения информационной безопасности. Несанкционированный доступ к информационным ресурсам, располагающимся в электронных базах данных и на сетевых ресурсах, как правило имеет целью нарушение этих требований. Как следствие, несанкционированный доступ может нанести организации существенный финансовый, юридический и репутационный ущерб. В связи с этим одной из важнейших задач обеспечения информационной безопасности является задача максимально возможного снижения угрозы несанкционированного доступа.

Для решения этой задачи используется комплексный подход, предполагающий использование технических и программных решений, а также специальные организационные мероприятия.

Классификация объектов защиты и угроз

В качестве объектов защиты выступают массивы электронной информации ( а значит и содержащие их хранилища информации), которая является:

  • коммерческой тайной;
  • персональными данными физических лиц;
  • секретной ключевой информацией систем криптографической защиты информации;
  • внутренней служебной информацией, публикация которой по тем или иным причинам нежелательна;
  • иной информацией, по тем или иным причинам не подлежащей свободному распространению.

Информация по своему месторасположению по отношению к компьютеру лица, пытающегося получить к ней доступ, может:

  • Располагаться на компьютере пользователя, быть локальной ( Local);
  • Располагаться в открытом для доступа сетевом каталоге другого компьютера ( сервера) локальной вычислительной сети организации ( Network);
  • Располагаться в базе данных одной из систем управления базами данных ( СУБД) ( Database);
  • Располагаться на сетевом ресурсе, доступ к которому осуществляется посредством соответствующего сетевого сервиса ( например, web-сайт) ( WWW).

Классификация информационных угроз:

  • Несанкционированный доступ к ресурсам и данным системы; подбор пароля, взлом систем защиты и администрирования, маскарад ( действия от чужого имени);
  • перехват и подмена трафика ( подделка платежных поручений, атака типа «злоумышленник посередине»);
  • IP-спуфинг ( подмена сетевых адресов);
  • отказ в обслуживании ( DoS);
  • атака на уровне приложений;
  • сканирование сетей или сетевая разведка;
  • использование отношений доверия в сети;
  • выполнение сотрудником организации ( инсайдером) поиска, копирования, анализа, консолидации и т.п. действий, выходящих за рамки его служебных обязанностей, с информацией, доступ к которой сотруднику разрешен.

Причины, приводящие к появлению уязвимости от перечисленных угроз:

  • отсутствие гарантии конфиденциальности и целостности передаваемых данных;
  • недостаточный уровень проверки участников соединения;
  • недостаточная реализация или некорректная разработка политики безопасности;
  • отсутствие или недостаточный уровень защиты от несанкционированного доступа ( антивирусы, контроль доступа, системы обнаружения атак);
  • существующие уязвимости используемых операционных систем, программного обеспечения, СУБД, веб-систем и сетевых протоколов;
  • непрофессиональное и слабое администрирование систем;
  • проблемы при построении межсетевых фильтров;
  • сбои в работе компонентов системы или их низкая производительность;
  • уязвимости при управлении ключами.

Основные виды атак на финансовые сообщения и финансовые транзакции, проистекающие от соответствующих информационных угроз;

  • раскрытие содержимого документа;
  • представление документа от имени ( другого) участника ( маскарадинг);
  • несанкционированная модификация содержимого документа;
  • повтор переданной информации:
  • блокирование передачи документа.

Архитектура системы информационной безопасности, покрывающая основные классы угроз, должна содержать следующие обязательные компоненты:

  • подсистему аутентификации и авторизации пользователей;
  • антивирусную подсистему;
  • подсистему межсетевого экранирования;
  • подсистему криптографической защиты информации;
  • подсистему физической защиты;
  • подсистему защиты внутренних сетевых ресурсов;
  • подсистему защиты Web-pecypcoв и рекомендуемые компоненты:
  • подсистему обнаружения и предотвращения вторжений;
  • подсистему контроля содержимого Интернет-графика;
  • подсистему протоколирования, отчета и мониторинга средств защиты;
  • подсистему протоколирования действий пользователей и администраторов;
  • подсистему защиты рабочих станций;
  • подсистему управления информационной безопасности.

    Защита от НСД и других угроз извне ЛВС организации

    Вследствие достаточно надежной защиты периметра локальной вычислительной сети средствами брандмауэра прямые атаки на информационные ресурсы, находящиеся внутри защищаемого периметра, со стороны лиц, находящихся вне этого периметра, малоэффективны, а поэтому маловероятны.

    Гораздо более вероятную опасность представляют так называемые DoS-атаки, вызывающие « отказ в обслуживании» со стороны информационных сервисов организации, таких, как интернет сайт организации, электронная почта или со стороны технических сервисов, таких как VPN, RDP и т.п.

    Методы обнаружения DoS атак:

    • сигнатурные — основанные на качественном анализе трафика;
    • статистические — основанные на количественном анализе трафика;
    • гибридные — сочетающие в себе достоинства двух предыдущих методов;
    • реакционные — основанные на получении информации о необычно медленной реакции информационной системы, недоступности ее сервисов.

    План действий при DoS атаке:

    1. При получении информации о необычно медленной реакции информационной системы или иных обоснованных подозрений о происходящей DoS атаке необходимо проинформировать начальника управления автоматизации и администратора информационной безопасности.
    2. Отделу телекоммуникаций необходимо прекратить ( физически или логически) внешний доступ к атакуемому сетевому сервису.
    3. При этом необходимо собрать как можно больше информации о характере атаки, ее интенсивности, источниках, возможных целях. Для этого использовать информацию из системных журналов соответствующих систем.
    4. На основе полученной информации об источнике атаки применять как пассивные защитные меры ( фильтрация адресов, протоколов, портов, уклонение, т.е. увод непосредственной цели атаки (доменного имени или IP- адреса) от других ресурсов сети), так и активные — воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера

    В качестве превентивных мероприятий следует использовать:

    • Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.
    • Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.
    • Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.
    • Наращивание ресурсов.
    • Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.

    Другой опасностью, проникающей в локальную вычислительную сеть извне, но действующей внутри периметра защиты, являются компьютерные вирусы. Ввиду их скрытного действия и существенных возможностей по несанкционированному доступу и даже уничтожению информации, меры профилактической защиты от вирусных атак являются важной компонентой информационной безопасности.

    К основным способам защиты от вирусных атак относятся программные ( антивирусные мониторы и антивирусные сканеры) и организационные ( выполнение сотрудниками организации требований информационной безопасности; прививание пользователям культуры работы с электронной почтой, в интернет и т.п.).

    План превентивных антивирусных мероприятий:

    1. На каждом компьютере банка должно быть установлено антивирусное программное обеспечение, имеющее в своем составе как антивирусный монитор, так и антивирусный сканер. Рекомендуется использовать только программное обеспечение ведущих производителей антивирусов.
    2. База данных вирусных сигнатур должна обновляться не реже одного раза в день. Рекомендуется более частое обновление с использованием централизованного распространения базы сигнатур.
    3. Антивирусный монитор должен быть постоянно включен.
    4. На компьютерах тех сотрудников, которые не работают в интернет и не ведут переписку по электронной почте со сторонними организациями, полное сканирование всех локальных дисков на предмет выявления и удаления (« лечения») вирусов должно проводиться не реже одного раза в месяц.
    5. На компьютерах тех сотрудников, которые работают в интернет и/или ведут переписку по электронной почте со сторонними организациями, полное сканирование всех локальных дисков на предмет выявления и удаления (« лечения») вирусов должно проводиться не реже одного раза в неделю.
    6. Рекомендуется при сканировании ( особенно при подозрении о наличии вирусов) помимо основного сканера использовать антивирусные сканеры ( например, бесплатно распространяемые) других производителей. Практика показывает, что использование одного антивирусного продукта не всегда эффективно — часть вирусов может быть пропущена при сканировании.
    7. При приеме на работу в организацию сотрудники должны быть проинструктированы администратором информационной безопасности о мерах по обеспечению информационной безопасности и необходимости строгого выполнения соответствующих требований.
    8. Регулярно ( не реже одного раза в год) администратор информационной безопасности должны проводиться краткие повторные инструктажи сотрудников с доведением до них информации о новых опасных особенностях вирусов, троянских программ и другого вредоносного программного обеспечения.
    9. После проведения повторного инструктажа не реже одного раза в год должна проводиться аттестация сотрудников организации по теме « Информационная безопасность».

      Защита от несанкционированного доступа изнутри ЛВС организации

      Защита информационных ресурсов от несанкционированного доступа со стороны легальных пользователей сети — гораздо более трудная задача. Это обусловлено тем, что пользователи локальной вычислительной сети уже зарегистрированы в системе и наделены теми или иными полномочиями при доступе к информации.

      Для обеспечения высокого уровня информационной безопасности локальной вычислительной сети рекомендуется проводить следующие процедуры при организации работы персонала организации:

      • фиксировать в трудовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;
      • по возможности распределять основные функции между сотрудниками так, чтобы ни одна существенная операция не могла быть выполнена одним человеком от начала до конца;
      • обеспечивать строгий режим пропуска и порядка в служебных помещениях, устанавливать жесткий порядок пользования средствами связи и передачи информации;
      • регулярно ( не реже одного раза в год) проводить оценку всей имеющейся информации и выделять из нее конфиденциальную в целях ее защиты;
      • иметь нормативные правовые документы по вопросам защиты информации;
      • постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;
      • рекомендуется создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;
      • проводить служебные расследования в каждом случае нарушения политики безопасности.

      План мероприятий по снижению угрозы несанкционированного доступа от легальных пользователей локальной вычислительной сети:

      1. Сотрудникам категорически запрещается передавать свои имя и пароль другим лицам.
      2. Рекомендуется, чтобы пользователи локальной вычислительной сети были объединены в логические группы, отражающие функциональные обязанности этих пользователей. Принцип — все пользователи, входящие в некую группу, имеют права доступа к информации, соответствующие этой группе, и в этой части функциональные обязанности пользователей совпадают.
      3. Рекомендуется разрешать доступ к информационным ресурсам только группам. При этом вид доступа ( чтение содержимого каталога, чтение файла, модификация файла и т.п.) должен строго соответствовать функциям сотрудника при работе с соответствующим массивом информации. Кроме этого, должен применяться принцип возможной минимизации доступа: если без ущерба для функциональности возможно не предоставлять один из видов доступа, то его не следует предоставлять.
      4. При изменении должностных обязанностей сотрудника, переводе его на другую работу, руководитель соответствующего подразделения должен немедленно уведомить администратора о необходимости изменить ( исключить) членство сотрудника в логических группах доступа.
      5. При проектировании и разработке пользовательских интерфейсов программных продуктов, используемых в организации, настоятельно рекомендуется избегать ( кроме особых случаев) подходов, при которых, во время работы пользователя с программой, её интерфейс позволяет просматривать большие объемы информации и/или сохранять её на электронные носители, передавать по электронной почте или в интернет.
      6. При проектировании приложений, использующих доступ к серверным базам данных, рекомендуется использовать механизм ролей и разграничения доступа пользователей к компонентам СУБД, применяя принцип минимально возможных прав. При этом не рекомендуется давать пользователям СУБД непосредственный доступ к её таблицам. Доступ пользователей к данным, хранящимся в таблицах, должен осуществляться преимущественно посредством хранимых процедур и представлений (view). Эти процедуры и представления, в свою очередь, должны представлять пользователю только необходимый для его работы набор записей, содержащих только необходимые поля.
      7. При организации структуры каталогов для хранения таблиц не серверных СУБД необходимо использовать подход, аналогичный организации доступа к сетевым каталогам файловых серверов. При этом для хранения различных файлов-таблиц рекомендуется создавать подкаталоги, объединяющие эти таблицы по функциональному назначению и позволяющие использовать механизм разграничения доступа логических групп ЛВС к этим каталогам.

      План мероприятий по снижению риска несанкционированного доступа со стороны лиц, подключившихся к локальной вычислительной сети организации нелегально:

      1. Не устанавливать точки подключения к локальной вычислительной сети организации ( розетки) в местах, где возможно неконтролируемое подключение к ним со стороны посторонних лиц.
      2. Администратор информационной безопасности проводить регулярное ( ежедневное) сканирование локальной вычислительной сети организации с целью выявления несанкционированных подключений к ней.
      3. При необходимости предоставления доступа в интернет и/или к другим ресурсам сотрудникам сторонних организаций, необходимо создание отделом технического обеспечения виртуальных сетей ( VLAN), максимально ограничивающих возможности этих сотрудников по доступу в локальной вычислительной сети организации и/или сканированию сетевого трафика организации.
      4. При конфигурировании VPN сети организации рекомендуется ограничивать доступ из дочерних подразделений сети ( соответствующих сетям филиалов и дополнительных офисов), разрешая его только к необходимым для работы ресурсам ( серверам, протоколам, портам) центральной локальной вычислительной сети организации.
      5. Не использовать беспроводные сети, кроме случаев организации малых временных сетей, не имеющих выхода в основную локальную вычислительную сеть организации. При этом в обязательном порядке необходимо применять имеющиеся в протоколе беспроводной связи средства защиты. В частности, групповой пароль для подключения к концентратору должен быть нетривиальным по набору символов, его длина должна быть достаточной для обеспечения криптостойкости ( не менее 10 символов). В случаях длительного использования беспроводных сетей следует менять групповой пароль не реже 1 раза в месяц.
      6. Все стандартные пароли доступа к серверам, настройкам оборудования и т.п. еще до осуществления настроек соответствующих систем, серверов или оборудования в обязательном порядке должны быть изменены на нетривиальные, отвечающие требованиям парольной защиты.
      7. Рекомендуется использовать аутентификацию пользователей при доступе их к интернету и электронной почте.

      Отделу технического обеспечения отключать в кроссировочных шкафах соединения с неиспользуемыми розетками локальной вычислительной сети, установленными в помещениях организации.

      Скачать ZIP файл (25405)

      Пригодились документы — поставь «лайк» или поддержи сайт материально:

      Источник

      Способы защиты информации

      ИБ-аутсорсинг
      на базе DLP-системы

      Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

      Способы неправомерного доступа к информации

      Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

      Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

      Методы защиты

      На практике используют несколько групп методов защиты, в том числе:

      • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
      • управление, или оказание воздействия на элементы защищаемой системы;
      • маскировка, или преобразование данных, обычно – криптографическими способами;
      • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
      • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
      • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

      Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

      Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

      Организационные средства защиты информации

      Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

      Чаще всего специалисты по безопасности:

      • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
      • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
      • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
      • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
      • составляют планы восстановления системы на случай выхода из строя по любым причинам.

      Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

      Что такое ИБ-аутсорсинг и как он работает? Читать.

      Технические средства защиты информации

      Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

      • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
      • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
      • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
      • обеспечение возможности использовать резервные системы электропитания;
      • обеспечение безопасности от пожара или повреждения оборудования водой;
      • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

      В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

      Аутентификация и идентификация

      Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

      Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

      ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

      Полнофункциональное ПО без ограничений по пользователям и функциональности.

      Источник

      Методы защиты информации

      Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.

      Вся существующая информация предоставляется на разных физических носителях и в различной форме:

      • документальной форме;
      • речевой или акустической форме;
      • телекоммуникационной форме.

      Документальная информация содержится в графическом и буквенно-цифровом виде на бумаге и на магнитных носителях. Ее главной особенностью является то, что она содержит данные, которые нуждаются в защите, в сжатом виде. Речевая информация формируется в процессе ведения переговоров, а также при работе системы звуковоспроизведения или звукоусиления. Носителями данного вида информации могут быть акустические механические колебания, что распространяются во внешнее пространство от источника. Телекоммуникационная информация рождается в технических средствах хранения и обработки данных в процессе передачи по каналам связи. В данном случае носителем информации является электрический ток. А если данные передаются по оптическому каналу и радиоканалу, то носитель – электромагнитные волны.

      Основные методы защиты информации в зависимости от объекта

      Главными объектами информации могут быть:

      1. Информационные ресурсы. Данные ресурсы могут содержать сведения, которые относятся к государственной тайне и к конфиденциальным данным.
      2. Средства и системы информатизации (системы и сети, а также информационно-вычислительные комплексы), программные средства (операционные системы, СУБД, а также другие разновидности прикладного и общесистемного программного обеспечения), системы связи и АСУ. То есть сюда относятся те средства и системы, которые обрабатывают только «закрытую» информацию. Подобные системы и средства считаются техническими средствами обработки, приема, передачи и сохранения данных.
      3. Технические средства и системы, которые не относятся к средствам информатизации, но размещаются в помещениях, где обрабатываются секретные данные. Данные технические средства и системы являются вспомогательными.

      В зависимости от этого наиболее распространенными методами защиты информации являются:

      1. Препятствие. Это метод защиты информации, который подразумевает физическое ограничение пути к носителям защищаемой информации.
      2. Метод управления доступом. Он подразумевает защиту информационных ресурсов посредством контроля применения каждого из них. К данным методам можно отнести технические и программные средства, а также элементы баз данных.
      3. Маскировка. Это метод защиты информации, который подразумевает ее криптографическое закрытие. При передаче данных по длинным каналам этот метод считается единственно надежным.
      4. Регламентация. Данный метод подразумевает защиту информационных данных, при которой становится минимальной вероятность несанкционированного доступа.
      5. Принуждение. Это метод защиты информации, при котором персонал и пользователи системы обязательно должны соблюдать правила обращения со всеми защищенными сведениями – передача, обработка и использование данных. Если они не выполняют данные условия, то могут подвергаться административной или материальной ответственности.
      6. Побуждение. Сюда относятся такие методы защиты информации, при которых персонал и пользователя побуждают придерживаться установленного порядка, соблюдая этические и моральные нормы (написанные и регламентированные).

      К методам защиты информации, которые ограничивают доступ, можно отнести:

      1. Идентификация ресурсов компьютерной сети, их пользователей и персонала (присвоение объектам персонального идентификатора).
      2. Метод опознания или подлинности объекта по тому идентификатору, который был указан при входе в систему.
      3. Контроль полномочий, который подразумевает анализ соответствия времени суток, дня, ресурсов и запрашиваемых процедур согласно установленному регламенту.
      4. Установление регламента для того, чтобы разрешить диапазон рабочего времени.
      5. Регистрация каждого обращения к тем ресурсам, что защищаются.
      6. Реакция ограничения в случае совершения попытки несанкционированного доступа (отказ в запросе или включение сигнализации).

      Методы защиты информации очень разнообразны, но их однозначно необходимо использовать во всех сферах повседневной жизни.

      Организационные методы защиты информации

      В компетенцию службы безопасности обязательно должна входить разработка комплекса организационных средств защиты информации. Чаще всего компетентные специалисты применяют такие методы информационной защиты:

      1. Разрабатывают внутренние нормативные документы, в которых должны быть установлены правила работы с конфиденциальной информацией и компьютерной техникой.
      2. Проводят периодические проверки персонала и инструктаж касаемо сохранение конфиденциальных данных. Кроме этого должны инициировать подписание дополнительных соглашений к трудовому договору, в которых четко прописана ответственность работника за неправомерное использование или разглашение сведений, которые стали ему известные в процессе осуществления его профессиональной деятельности.
      3. Служба безопасности также должна разграничить зоны ответственности для исключения тех ситуаций, когда наиболее важная информация находится в доступе только одного сотрудника. Кроме вышеперечисленных методов защиты информации компетентные сотрудники должны организовать работу в общих программах документооборота и проследить, чтобы особо важные файлы не хранились вне сетевых дисков.
      4. Внедряют программные комплексы, которые защищают информацию от уничтожения или копирования любым пользователем системы, в том числе топ-менеджером компании.
      5. Составляют планы, которые могут восстановить систему в том случае, если она выйдет из строя.

      Технические методы защиты информации

      Основные технические методы защиты информации включают программные и аппаратные средства. К ним можно отнести:

      1. Обеспечение удаленного хранения и резервного копирования наиболее важных информационных данных на регулярной основе.
      2. Резервирование и дублирование всех подсистем, которые содержат важную информацию.
      3. Перераспределение ресурсов сети в том случае, если нарушена работоспособность ее отдельных элементов.
      4. Обеспечение возможности применять резервные системы электрического питания.
      5. Обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой.
      6. Установка такого программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.

      В комплекс технических мероприятий по защите информации входят также меры по обеспечению физической недоступности объектов компьютерных сетей. Например, оборудование помещений системой сигнализации или камерами видеонаблюдения.

      Источник