4. Методи забезпечення безпеки інформаційних технологій
Виділяють чотири рівні захисту:
Запобігання - тільки авторизований персонал має доступ до інформації і технології
Виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені
Ограніченіє- зменшується розмір втрат, якщо злочин все-таки відбувся не дивлячись на заходи по його запобіганню і виявленню.
Відновлення - забезпечується ефективне відновлення інформації за наявності документованих і перевірених планів по відновленню
Авторизація (англ. authorization) — процес надання певній особі прав на виконання деяких дій. Авторизацію не слід плутати з аутентификацией:
Аутентифікація — це встановлення достовірності особи, а авторизація — надання цій особі деяких прав.
Ідентифікація в інформаційній безпеці — Привласнення суб'єктам і об'єктам доступу ідентифікатора і (або) порівняння ідентифікатора, що пред'являється, з переліком привласнених ідентифікаторів.
Існує ряд мір безпеки, іноді називаних контрольними, які зменшують вплив збоїв на інформаційну систему. Міри безпеки можна розділити на чотири класи. Стримуючі міри забезпечують створення відповідним цілям безпеки атмосфери шляхом формування організаційної політики, що визначає штрафи за нанесення навмисних ушкоджень або недбалість. Превентивні міри безпеки зменшують ризик нанесення серйозних ушкоджень елементам системи у випадку збоїв. Що виявляють (фіксуючі) міри безпеки здіймають тривогу у випадку ушкодження або нанесення шкоди інформаційній системі. Коригувальні міри безпеки допомагають усунути наслідку ушкоджень.
Система мер безпеки, націлених на захист інформаційної системи, може включати міри будь-яких їхніх цих класів. Наприклад, захист від комп'ютерних вірусів може включати стримуючу політику, що забороняє використання неперевірених дискет в організації; превентивні кроки - установку бездискових робочих станцій, що виявляють методи - використання антивірусних програм на всіх персональних комп'ютерах, що коректують міри - доступність програм усунення вірусів і періодичне резервування програм і даних. Цей пакет мер безпеки знизить як імовірність збоїв, так і потенційні ушкодження внаслідок вірусних атак на інформаційні системи організації.
Стандартні міри безпеки
1. Контроль доступу
Контроль доступу обмежує фізичний або логічний доступ до систем. Фізично доступ може бути обмежений оснащенням приміщень дверними замками, охороною, вивченням минулого службовців і поділом обов'язків (таким чином, що для створення навмисного збою буде потрібно більше однієї людини).
Логічний доступ може бути обмежений за допомогою систем паролів, програм управлениядоступом до бази даних, програм безпеки й надійного апаратного забезпечення. Для надійного апаратного й програмного забезпечення характерний підвищений ступінь безпеки, що запобігає влучення інформації не в ті руки при передачі даних, очищенню пам'яті комп'ютера, перегляді дисків і т.п. Надійному апаратному забезпеченню привласнюється урядовий клас безпеки, наприклад European ITSEC US або Trusted Computer Systems Evaluation Criteria (так називана «Orange Book», «жовтогаряча книга»).
2. Шифрування
При шифруванні дані обробляються спеціальною програмою, що шифрує, що не дає зловмисникам відновити дані із зашифрованого коду. Для цього потрібен ключ (звичайно це довга бінарна послідовність), за допомогою якого й відбувається шифрування й дешифрування тексту. Криптосистемы із секретними ключами використають той самий ключ для шифрування й дешифрування. Криптосистемы з відкритим ключем використають секретний ключ для розшифровки, і відкритий ключ — для шифрування. У системах з відкритим ключем хто завгодно може послати секретне повідомлення, але прочитати його зможе лише той, кому воно призначено.
3 Електронні підписи й аутентифікація
До незашифрованих повідомлень можуть бути додані блоки підпису й аутентификации, так що одержувачі зможуть упевнитися в тім, що повідомлення не було змінено й що послання прийшло від передбачуваного відправника. Підписи й кошти аутентификации формуються на основі бінарних блоків вихідного повідомлення й використають перетворення типу шифрування, по яких одержувач може визначити, що відправникові був відомий спеціальний ключ шифрування.
4. Антивірусні програми
Антивірусне програмне забезпечення включає програми, сканирующие диски й пам'ять у пошуках кодів вірусу (бінарних послідовностей, унікальних для кожного вірусу); програми моніторингу, які відслідковують підозрілу активність, асоційовану з діяльністю вірусів; програми, що відслідковують історію програмних характеристик і визначають неавторизовані зміни; і уничтожители вірусів - програми, що відновлюють інфіковані програми до їхнього вихідного стану.
5. Процедури відновлення
Процедури відновлення включають резервне копіювання на серверах і робочих станціях користувачів. Дані, що зберігаються на серверах, копіюються на магнітну стрічку (або інший устрій для резервування), так що вміст зіпсованого диска може бути відновлено. Резервування даних треба робити досить часто. Резервне копіювання - це основна коригувальна міра безпеки, необхідна для відновлення працездатності при будь-яких серйозних збоях. Тому нерідко створюється кілька резервних копій, і принаймні одна з них хранитсяв вилученому від сервера місці, іноді навіть у сейфі. Якщо встаткування організації стає повністю непридатним (наприклад, через пожежу або повінь), то використання резервних копій зажадає попередніх заходів для відновлення роботи.
6. Захист від збоїв в електроживленні й захист ліній комунікації
Захист від збоїв у харчуванні й захист комунікаційних ліній включає усунення неприпустимих стрибків напруги або підвищення напруги в лініях, які можуть бути піддані впливу блискавок або збоям електроживлення. Джерела безперебійного харчування забезпечують постійне харчування від батарей на короткі періоди відключення напруги. Критичні системи можуть зажадати резервних генераторів потужності на випадок тривалого відключення напруги.
7. Аудит електронної обробки даних
Функції аудита електронної обробки даних (ЭОД) включають перевірку процесів обробки інформації, стандартну перевірку інформаційних систем і перевірку проектів додатків на предмет їхньої відповідності прийнятим стандартам.
8. Розміщення
Що стосується розміщення матеріальних ресурсів інформаційної системи, то вони повинні бути розташовані таким чином, щоб система була найменш уразлива у випадку збоїв. Погані умови розміщення комп'ютерів - це кімнати на перших поверхах із прозорими стінами, розташування в районах, де можливі повені, або в районах з ненадійним електропостачанням.
9. Надійні конфігурації
Надійні конфігурації мають на увазі проектування інформаційних систем з розподіленою обробкою й зберіганням, резервні комунікаційні лінії й розподілене керування. Стійкі інформаційні системи будуть продовжувати функціонувати навіть в ушкодженому стані.
10. Аварійна сигналізація
Аварійна сигналізація визначить причину збою й приверне увагу у випадку пожежі, крадіжки, відключення електроенергії, ушкодження ліній зв'язку, виходу з ладу комп'ютерних систем й ін.
11. Протипожежне встаткування
Протипожежне встаткування включає розбризгувачі, вогнегасники й деякі більше старі кошти гасіння пожеж, хоча вони усе рідше використаються через проблеми, пов'язаних з навколишнім середовищем.
12. Страхування
Необхідне страхування, що може покрити втрати, викликані ушкодженням інформаційної системи. Витрати на таке страхування включаються в суми звичайного страхування на випадок пожежі або розкрадання. Крім того, страховий поліс може покрити комерційні втрати у випадку комп'ютерних збоїв або збоїв ліній зв'язку.
- 1. Інформатизація суспільства. Фактори зростання рівня інформатизації
- Феноменальному росту індустрії інформації й знань сприяв ряд факторів:
- 2.Поняття інформації. Інформація як ресурс управління. Кількість й якість інформації
- Кількість й якість інформації
- 3. Інформаційна технологія управління: властивосты, структура і класифікація
- 4. Нова інформаційна технологія. Основні тенденції розвитку інформаційних технологій.
- Тема №2. Системи обробки економічної інформації
- 1.Поняття системи і її властивості
- 2.Поняття, роль і місце інформаційних систем в управлінні економічними об'єктами
- 3.Склад і структура еіс
- 1. Поняття системи і її властивості
- Основні ознаки систем
- 2. Роль і місце інформаційних систем в управлінні економічними об'єктами
- 3. Склад і структура еіс
- Тема №3. Системи обробки економічної інформації в менеджменті
- 1. Сутність і значення управлінських інформаційних систем..
- 2. Види інформаційних систем, що допомагають управляти підприємством.
- 3. Автоматизоване робоче місце
- 4.Основні класи сучасних управлінських інформаційних систем
- Тема 4. Erp-системи як сучасний стандарт та тип інформаційної системи підприємства
- Сутність та еволюція erp-систем.
- Загальна характеристика erp-систем
- 6. Невеликі компанії не можуть дозволити собі інвестувати досить грошей в систему і навчити працівників працювати з нею.
- 7. Проблема сумісності з колишніми системами підприємства
- 8. Опір департаментів у наданні конфіденційної інформації зменшує ефективність системи
- 4.Сучасні програмні продукти на базі стандарту erp
- Тема 5. Системи обробки економічної інформації в маркетингу
- Історичні передумови та необхідність застосування соеі в маркетингу
- Інформаційні технології й прийняття маркетингових рішень
- Тема 11 «Системи обробки економічної інформації в біржовій торгівлі»
- 1. Основні підходи до біржового аналізу. Місце|місце-миля| фундаментального аналізу в системі біржової торгівлі.
- Історія
- 2. Суть|сутність| і складові фундаментального аналізу.
- Що і хто|кто| впливає на ринок
- Суть|сутність| і основні постулати технічного аналізу.
- 1) Теорія ринкової рівноваги
- 2) Класичний технічний аналіз
- 3) Основи попиту і пропозиції|речення|
- Особливі риси|межі| технічного аналізу
- Підходи до аналізу
- Основні методи технічного аналізу.
- 1. Графічні методи.
- 2. Математичні методи.
- 3. Теорія Циклів.
- Системи обробки економічної інформації в біржовій торгівлі
- Тема 07 «Інтелектуальні системи обробки економічної інформації»
- Інтелект людини та його властивості
- Штучний інтелект та системи обробки інформації
- Історія
- Історія та напрямки розвитку систем ШтІ
- 3. Підходи до побудови систем ШтІ
- 4. Експертні системи
- Компоненти експертної системи
- Інтерфейс введення і виведення даних
- Механізм висновку або міркувань
- 1. Необхідність вивчення безпекти інформаційних технологій
- 2. Основні види загроз безпеці інформаційних технологій
- 3. Віруси як основна загроза безпеці інформаційних технологій
- Види вірусів
- 4. Методи забезпечення безпеки інформаційних технологій