Добавлен: 09.01.2024
Просмотров: 66
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.
С помощью программных средств защиты решаются следующие задачи информационной безопасности:
контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);
разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;
изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);
управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;
защита информации от компьютерных вирусов;
стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;
стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;
обеспечение целостности информации путем введения избыточности данных;
автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.
В настоящее время ряд операционных системизначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.
Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.
Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.
Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.
Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.
2. Меры защиты информации АИС
С созданием АИС расширяется число источников угроз нарушения информационной безопасности, источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:
- Деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «чёрный» пиар;
-Действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;
-Агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широкообсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских];
- Недостаточный ассортимент сертифицированных средств защиты информации;
- Действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
- Деятельность недобросовестных клиентов, стремящихся ради собственной выгоды нанести ущерб организации;
К внутренним источникам относятся:
- Использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;
- Недостаточную надёжность систем защиты информации;
- Недобросовестность и низкую квалификацию персонала;
- Использование несертифицированных и закладок, аппаратных и программных средств;
- Недостаточную безопасность (техническую, пожарную и т.д.) зданий и помещений, в которых расположена АИС;
- Недостаточная надёжность систем энергоснабжения и жизнедеятельности;
- Использование «пиратских» копий программного обеспечения;
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.[6]
Объектами обеспечения информационной безопасности являются:
- Здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфидециальной информацией;
- Технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;
- Программные средства АИС;
- информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи;
- автономные носители информации (CD-диски, дискеты и т.д.);
- сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации по защите АИС.[7]
Все меры защиты можно разделить на четыре категории:
1. Защита территорий и помещений, где расположена АИС (20%);
2. Защита от технических средств шпионажа(12%);
3. Защита АИС и хранилищ с носителями информации (28%);
4. Меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы:
- Пожарной безопасности;
- Охранной сигнализации;
- Охранного телевидения и видеонаблюдения;
- Управление допуском, включая системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и сооружения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;
- Входного контроля (металлодетекторы, средства обнаружения радиоактивных веществ и т.п.);
- Инженерные средства защиты – специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.[8]
Меры защиты от технических средств шпионажа включают:
- Поиск и уничтожение технических средств шпионажа;
- Шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи;
- Подавление технических средств шпионажа постановкой помех;
- Экранирование помещений и источников электромагнитных излучений;
- Заземление, звукоизоляция;
Меры защиты АИС включают:
- Выработку политики безопасности в АИС;
- Организационные меры по внедрению политики безопасности;
- Защиту оборудования (компьютеров) от нарушения их целостности;
- Антивирусную защиту программного обеспечения;
- Проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;
- Создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;
- Определение пользователей при доступе к ресурсам локальной сети и базам данных;
- Протоколирование действий пользователей при работе на компьютере в сетях;
- Аудит протоколов действий пользователей;
- Использование прокси-серверов;
- Установку систем обнаружения атак;
- Применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;
- Создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей;
- Создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых;
- Использование систем резервирования электропитания;
- Проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;
- Периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.
Большинство из указанных мер, как правило, реализуется путём установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.
Заключение
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.
Вопрос о необходимости автоматизации управления документооборотом давно перешел в практическую плоскость, и все больше российских предприятий внедряют у себя системы электронного документооборота (СЭД), позволяя организациям уже на собственном опыте оценить преимущества новой технологии работы с документами. Однако и для тех немногих, кто считает автоматизацию документооборота пройденным этапом, возможно, в скором времени потребуется переосмыслить сделанный выбор и вновь погрузиться в проблему повышения эффективности управления документооборотом. Это обусловливается, в частности, изменением рыночной ситуации, ростом организации, создающим кризисы «переходного возраста» и приводящим к необходимости реструктуризации, а также развитием информационно-коммуникационных технологий (ИКТ), с одной стороны, предоставляющих новые возможности для ведения бизнеса, с
другой - заставляющих идти в ногу со временем, чтобы не отстать от конкурентов
Необходимость в автоматизации управления документооборотом разные организации сегодня видят по-разному: одни - в повышении эффективности организационно-распорядительного документооборота (ОРД), другие - в повышении эффективности работы функциональных специалистов, создающих документы и использующих их в повседневной работе, и лишь немногие уделяют внимание обоим аспектам. Такое разделение точек зрения в вопросах документооборота определяется разной ролью и значимостью самих документов в деятельности организации, что зависит от размера организации, стиля управления, отрасли производства, общего уровня технологической зрелости и многих других факторов. Поэтому для одних документ может быть базовым инструментом управления, а для других - средством и продуктом производства.
Список литературы
1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2019.
2. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 2021
3. Электронные документы и архивы: теория и практика Юмин И.Ф. Оте. арх. – 2018.
4. Карминский А. М., Нестеров П. В. Информатизация бизнеса. – М.: Финансы и статистика, 2019г.
5. Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении. – СПб. и др.: БХВ, 20121г.