Скачать ZIP архив | Скачать RAR архив

Информация обрабатываемая в КС, является особенно уязвимой чему способствуют:
— увеличение объемов обрабат, передаваемой и хранимой в компьютерах информации.
— сосредоточение в базах данных информации различного уровня важности и конфиденциальности
— расширение доступа круга пользователей к информации хранящейся в базах данных, и к ресурсам вычислительной сети
— увеличение числа удаленных рабочих мест
— широкое использвание интернет
— автоматизация обмена информацией между компьютерами

Источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой Б являются человеч.ошибки.

Самыми частыми и опасными являются непреднамеренные ошибки пользователей обслуживающих КИС.

На втором месте по размерам ущерба — кражи, подлоги (обиженные сотрудники)

Преднамеренные попытки коммуникации занимают около 10% всех возможных нарушений.

Главное отличие между проводными и беспров.сетями — наличие некотролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. Вещание радиомаяка. Это широковещательные сигналы содержат основную информаци о точке доступа, включая SSID. Обнаружение WLAN. Подслушивание. Сбор информации о сети, перехват, добыча данных для получения доступа к сетевым ресурсам. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек посередине». Анонимный доступ в интернет.

Меры законодательного уровня. Комплекс мер направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.

Меры административно-организационного уровня: Основной мерой защиты является политика безопасности и комплекс организационных мер (КОМ). К КОМ относятся меры:
— управление персоналом
— физическая защита
— поддержание работоспособности
— реагирование на нарушения режима безопасности
— планирование восстановительных работ

Меры и средства программно-технического уровня.
— идентификация и проверка подлинности пользователей
— управление доступом
— протоколирование и аудит
— криптография
— экранирование
— обеспечение высокой доступности

Необходимость применения стандартов

Консорциум ISTF (Inet Security Task Force) — разработка технических, организационных и операционных руководств по безопасности работы в Интернет. Выделяются 12 областей ИБ:
— аутентификацию
— право на частную персональную информацию
— определение событий безопасности
— защиту корпоративного периметра
— определние атак
— контроль за потенциально опасным содержимым
— контроль доступа
— администрирование
— реакцию на события

Антивирусная защита, средства аудита и обнаружения атак.