Скачать ZIP архив | Скачать RAR архив

Информация обрабатываемая в КС, является особенно уязвимой чему способствуют:

  • увеличение объемов обрабат, передаваемой и хранимой в компьютерах информации.
  • сосредоточение в базах данных информации различного уровня важности и конфиденциальности
  • расширение доступа круга пользователей к информации хранящейся в базах данных, и к ресурсам вычислительной сети
  • увеличение числа удаленных рабочих мест
  • широкое использвание интернет
  • автоматизация обмена информацией между компьютерами

Источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой Б являются человеч.ошибки.

Самыми частыми и опасными являются непреднамеренные ошибки пользователей обслуживающих КИС.

На втором месте по размерам ущерба — кражи, подлоги (обиженные сотрудники)

Преднамеренные попытки коммуникации занимают около 10% всех возможных нарушений.

Главное отличие между проводными и беспров.сетями — наличие некотролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. Вещание радиомаяка. Это широковещательные сигналы содержат основную информаци о точке доступа, включая SSID. Обнаружение WLAN. Подслушивание. Сбор информации о сети, перехват, добыча данных для получения доступа к сетевым ресурсам. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек посередине». Анонимный доступ в интернет.

Меры законодательного уровня. Комплекс мер направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.

Меры административно-организационного уровня: Основной мерой защиты является политика безопасности и комплекс организационных мер (КОМ). К КОМ относятся меры:

  • управление персоналом
  • физическая защита
  • поддержание работоспособности
  • реагирование на нарушения режима безопасности
  • планирование восстановительных работ

Меры и средства программно-технического уровня.

  • идентификация и проверка подлинности пользователей
  • управление доступом
  • протоколирование и аудит
  • криптография
  • экранирование
  • обеспечение высокой доступности

Необходимость применения стандартов

Консорциум ISTF (Inet Security Task Force) — разработка технических, организационных и операционных руководств по безопасности работы в Интернет. Выделяются 12 областей ИБ:

  • аутентификацию
  • право на частную персональную информацию
  • определение событий безопасности
  • защиту корпоративного периметра
  • определние атак
  • контроль за потенциально опасным содержимым
  • контроль доступа
  • администрирование
  • реакцию на события

Антивирусная защита, средства аудита и обнаружения атак.