Рубрика: Безопасность

Статьи посвященные безопасности жизнедеятельности, промышленных объектов, спортивных мероприятий.

Оценка безопасности АИС (стандарты)

В условиях использования АИС под безопасностью понимается состояние защищенности АИС от внутренних и внешних угроз.

Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Далее

Прокомментировать

Рубрика Безопасность

Построение комплексной системы информационной безопасности (СИБ)

В предыдущих разделах (принципы построения СИБ и структура СИБ) раскрыты всевозможные аспекты возникновения угроз безопасности и ущерба от них; дана классификация угроз, суть, характер действия и нанесения вреда; изложена классификация вредоносных программ, условия их применения и методы борьбы с ними, раскрыты другие вопросы. Избегалось рассмотрение чрезмерно сложных методов нападения и борьбы с угрозами, чтобы изложение сути проблем соответствовало по реальности применения сложности объектов – владельцев АИС, т.е. обычных предприятий.

Уже делался вывод о том, что для обеспечения экономической безопасности и защиты информации недостаточно частных механизмов защиты, а требуется реализация системного подхода с использованием многих мер, приемов и средств. Как известно, при создании системы возможно появление новых, эмерджентных свойств, суть которых должна проявляться в значительном увеличении степени защиты. Настоящим мы предлагаем создавать Системы информационной безопасности (СИБ), которые не только бы включали набор многих составляющих (блоков), но и обеспечивали нужную их взаимосвязь и взаимодействие, характерные при системном подходе.

Прокомментировать

Рубрика Безопасность

Принципы построения СИБ

Создание СИБ в АИС и АСУ основывается на следующих принципах:

  • Системный подход к построению систем защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
  • Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных ИС, еще более актуален для СИБ. Способ реализации угроз информации в АИС непрерывно совершенствуется, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
  • Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам АИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
  • Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в АИС без ее предварительной регистрации.
  • Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
  • Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
  • Обеспечение всевозможных средств борьбы с вредоносными программами.
  • Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба АИС от реализации угроз над стоимостью разработки и эксплуатации СИБ.
  • Далее

Прокомментировать

Рубрика Безопасность

Противодействие атакам вредоносных программ

Это комплекс разнообразных мер организованного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в АИС. Возможный перечень организационных мер и используемых программных средств защиты настолько велик, что овладение этим комплексом мер и средств требует знакомства со специальной литературой [19].

Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Механизмы шифрования – криптографическое закрытие информации. Эти методы широко применяются как обработке, так и при хранении информации на машинных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. При симметричном методе для шифрования и дешифрования используется один и тот же ключ, основанный на каком-то стандарте. При ассиметричном алгоритме применяются два ключа: открытый ключ для предварительного шифрования в целях передачи информации к использованию секретного ключа и закрытый (секретный или частный) для дешифрования, повторного (более закрытого) шифрования и передачи особо секретной информации. Второй метод, разработанный американскими специалистами является более надежным и эффективным.

Далее

Прокомментировать

Рубрика Безопасность

Этапы разработки систем защиты

При первоначальной разработке и реализации систем защиты АИС обычно выделяют три стадии.
Первая стадия – выработка требований включает:

  • выявление и анализ уязвимых в АИС элементов, которые могут подвергнуться угрозам;
  • выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы АИС;
  • анализ риска.

Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска.
Вторая стадия – определение способов защиты включает в себя решения о том:

  • какие угрозы должны быть устранены и в какой мере;
  • какие ресурсы АИС должны быть защищаемы и в какой степени;
  • с помощью каких средств должна быть реализована защита;
  • каковы должны быть стоимость реализации защиты и затраты на эксплуатацию АИС с учетом защиты от потенциальных угроз.

Далее

Прокомментировать

Рубрика Безопасность

Структура СИБ

При рассмотрении структуры СИБ возможен традиционный подход – выделение обеспечивающих подсистем. СИБ, как и любая ИС, должна иметь определенные виды собственного обеспечения, опираясь на которые, она будет способна выполнить свою целевую функцию. С учетом этого СИБ должна иметь:

  1. Правовое обеспечение – совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
  2. Организационное обеспечение. Имеется ввиду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.
  3. Информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.
  4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.
  5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
  6. Математическое обеспечение. Это математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств разведки на стороне злоумышленников, зон и норм необходимой защиты.
  7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в среде обеспечения информационной безопасности.
  8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Далее

Прокомментировать

Рубрика Безопасность

Этапы разработки систем защиты

Это комплекс разнообразных мер организованного характера и по использованию антивирусных программ. Цели принимаемых мер:

  • уменьшение вероятности инфицирования АИС;
  • выявление фактов заражения системы;
  • уменьшение последствий информационных инфекций;
  • локализация или уничтожение вирусов;
  • восстановление информации в АИС.
  • Далее

Прокомментировать

Рубрика Безопасность

О захвате паролей ящиков электронной почты.

Вспомним известные определения.

Под «взломом системы» понимается умышленное проникновение в систему, когда взломщик не имеет санкционированных параметром для входа [1]. Способы взлома могут быть различными, и при них происходит совпадение с ранее описанными угрозами [1]. Так объектами охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. «Взлом системы» можно осуществлять также используя ошибки программы входа.

Таким образом, основную загрузку по защите системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Часть мер для противостояния «взлому системы» изложена в [1], хотя эта тема требует не только детального освещения, но и новых серьезных разработок.

«Захватчики паролей» - это программы специально предназначенные для воровства паролей [1].

Целей захвата паролей очень много, а количество способов реализации этой процедуры вообще можно считать бесконечным (все зависит от прораммного и организационного мастерства взломщиков). Здесь мы выделим маленькую часть проблемы, связанную с работой электронной почты в Интернете и применением электронных почтовых ящиков. Пользователей электронной почты стало очень много, но не все они достаточно серьезно относятся к этой проблеме и обладают нужной квалификацией, причем настолько, чтобы создать трудности для хакеров.

Далее

Прокомментировать

Рубрика Безопасность

Обеспечение безопасности жизнедеятельности горожан

Общественная безопасность – одна из важнейших потребностей чело-века. Обеспечивая ее, органы местного самоуправления намерены сосредоточиться на следующих основных задачах:

  1. Охрана общественного порядка и обеспечение общественной безопасности.
  2. Организация деятельности по обеспечению охраны государственной, муниципальной, частной и иной собственности силами отделов вневедомственной охраны при районных управлениях внутренних дел.
  3. Предупреждение и пресечение преступлений и административных правонарушений.
  4. Выявление и раскрытие преступлений.
  5. Оказание помощи физическим и юридическим лицам в защите их законных прав и интересов.
  6. Соблюдение законности в деятельности подчиненных органов и подразделений внутренних дел.
  7. Организация работы по отбору, обучению, расстановке и воспитанию кадров органов, подразделений и учреждений внутренних дел, укрепление их материально-технической базы.
  8. Далее

Прокомментировать

Рубрика Безопасность

Кибератаки могут объединить клиентов подверженных риску

Информацию о подлинности RSA SecurID на маркеры используют миллионы людей, в том числе правительства и сотрудников банка, была похищена во время "чрезвычайно сложной кибератаки," положив клиентов опираясь на них, чтобы обеспечить их сетей на риск, говорится в сообщении компании сегодня.

RSA SecurID

RSA SecurID

В последнее время, наши системы безопасности подвержены чрезвычайно сложным кибератакам, исполнительный председатель искусства Ковиелло, пишет в открытом письме к клиентам, которое было размещено на веб-сайте компании.

"Наше расследование привело нас к мысли, что атака в категории Расширенный постоянную угрозу. Наше исследование также показало, что нападение привело к определенной информации, извлеченные из системы RSA. Некоторые из этой информации непосредственно связанные с SecurID RSA в два- продуктов аутентификации", говорится в письме.

Далее

Прокомментировать

Рубрика Безопасность