Скачать ZIP архив | Скачать RAR архив
Информация обрабатываемая в КС, является особенно уязвимой чему способствуют:
- увеличение объемов обрабат, передаваемой и хранимой в компьютерах информации.
- сосредоточение в базах данных информации различного уровня важности и конфиденциальности
- расширение доступа круга пользователей к информации хранящейся в базах данных, и к ресурсам вычислительной сети
- увеличение числа удаленных рабочих мест
- широкое использвание интернет
- автоматизация обмена информацией между компьютерами
Источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой Б являются человеч.ошибки.
Самыми частыми и опасными являются непреднамеренные ошибки пользователей обслуживающих КИС.
На втором месте по размерам ущерба — кражи, подлоги (обиженные сотрудники)
Преднамеренные попытки коммуникации занимают около 10% всех возможных нарушений.
Главное отличие между проводными и беспров.сетями — наличие некотролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. Вещание радиомаяка. Это широковещательные сигналы содержат основную информаци о точке доступа, включая SSID. Обнаружение WLAN. Подслушивание. Сбор информации о сети, перехват, добыча данных для получения доступа к сетевым ресурсам. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек посередине». Анонимный доступ в интернет.
Меры законодательного уровня. Комплекс мер направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.
Меры административно-организационного уровня: Основной мерой защиты является политика безопасности и комплекс организационных мер (КОМ). К КОМ относятся меры:
- управление персоналом
- физическая защита
- поддержание работоспособности
- реагирование на нарушения режима безопасности
- планирование восстановительных работ
Меры и средства программно-технического уровня.
- идентификация и проверка подлинности пользователей
- управление доступом
- протоколирование и аудит
- криптография
- экранирование
- обеспечение высокой доступности
Необходимость применения стандартов
Консорциум ISTF (Inet Security Task Force) — разработка технических, организационных и операционных руководств по безопасности работы в Интернет. Выделяются 12 областей ИБ:
- аутентификацию
- право на частную персональную информацию
- определение событий безопасности
- защиту корпоративного периметра
- определние атак
- контроль за потенциально опасным содержимым
- контроль доступа
- администрирование
- реакцию на события
Антивирусная защита, средства аудита и обнаружения атак.