Файл: Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 32
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Основным способом защиты информации от различных угроз являются строгая регламентация специализированных технологических процедур учета и контроль за соблюдением работниками утвержденных руководством требований и правил.
Учет конфиденциальных документов должен решать задачи фиксирования следующих фактов:
-
поступления пакета с документами, отдельного бумажного или машиночитаемого документа, или документа, поступающего по электронной и факсимильной почте (линиям связи); -
регистрации исходных сведений о документе и включения его в справочно-информационный банк данных по документам; -
переноса информации с бумажного носителя на машинный носитель или помещения бумажного документа в соответствующее дело; -
перемещение документа в процессе его рассмотрения и исполнения, регистрация рабочих сведений; -
местонахождение документа в любой момент времени в период исполнения документа и при его архивном хранении; -
регистрация исходных сведений о документе; -
дата начала и окончания составления, изготовления и издания документа; -
дальнейшей работы над документом или отправления его по адресу; -
оформления специально подготовленных носителей для составления конфиденциальных документов; -
перевода документа с одного виды учета на другой и идентификации учетных номеров; -
обеспечения поисковой, справочной и контрольной работы по конфиденциальным документам; -
регулярного удостоверения комплексности документа при выполнении каждой технологической процедуры с целью предупреждения утраты копий и экземпляров документа, черновиков, редакций, приложений, отдельных листов и рабочих записей.
Гриф конфиденциальности присваивается документу:
-
исполнителем при подготовке к составлению проекта документа; -
руководителем структурного подразделения (направления деятельности) или руководителем фирмы при согласовании или подписании документа; -
работником службы при первичной обработке поступающих документов, если конфиденциальный для фирмы документ не имеет грифа ограничения доступа.
Руководители всех рангов и исполнитель должны нести персональную ответственность за своевременное или правильное установление, изменение и снятие грифа конфиденциальности. Фактическое изменение или снятие грифа должно осуществлять должностное лицо, подписавшее (утвердившее) документ, а также первый руководитель фирмы.
В большинстве фирм (организаций) ведется автоматизированный учет конфиденциальных документов. Он включает в себя следующие процедуры:
-
подготовка документов к вводу в ЭВМ; -
ввод исходных сведений о документах в автоматизированный банк данных; -
ввод в предварительный массив автоматизированного банка данных электронных документов, документов на магнитном носителе и путем сканирования — бумажных документов; -
распечатка на бумажном носителе (карточке) исходных учетных сведений о документе, при необходимости — распечатка на бумажном носителе копий электронных документов; -
ежедневная проверка правильности регистрации документов и их наличия; -
изготовление на учтенной дискете страховой копии документа, поступившего по линии электронной почты; -
перенос электронных документов из предварительного массива в основной рабочий массив (после выполнения учетных операций); -
обозначение на бумажном документе или сопроводительном письме к дискете отметки о вводе документа в базу данных с указанием его учетного (поискового) номера; -
подшивка бумажного документа и бумажной копии электронного документа в дело в соответствии с номенклатурой дел и помещение страховых дискет (в том числе копий поступивших дискет) в ячейку места хранения.
На основе применяемых традиционных и электронных регистрационных форм создается справочно-информационный банк данных (учетный аппарат), который предназначен для контроля за сохранностью документов, накопления и систематизации исходных данных о документах, актуализации массивов информации — внесения в учетные формы рабочих сведений в процессе исполнения или использования документов, обеспечения контроля за исполнением документов и проверки их наличия.
Для сохранения информации и ее безопасности необходимо утраивать проверки наличия документов. Целью проверки является установление их реального соответствия записям в учетных формах, сохранности, целостности и комплексности, а также своевременное выявление фактов утраты конфиденциальных материалов и определение правильности выполнения процедур и операций по их учету, хранению и использованию. Проверки стимулируют тщательное соблюдение всеми сотрудниками фирмы требований по работе с конфиденциальными материалами, обеспечение их физической сохранности.
Регламентированные (обязательные) проверки могут проводиться ежедневно
, ежеквартально и по окончании календарного года. Они охватывают весь массив конфиденциальных материалов. Нерегламентированные проверки осуществляются при смене руководителей подразделений или направлений деятельности фирмы, увольнении сотрудников, после завершения экстремальной ситуации, при выявлении факта возможной утраты информации и в других случаях. Этот вид проверки обычно ограничивается конкретной частью конфиденциальных материалов.
Ежедневные проверки проводятся в конце рабочего дня всеми сотрудниками фирмы, работающими с конфиденциальными материалами. Квартальные и готовые проверки осуществляются специально назначаемой комиссией. По результатам квартальной и годовой проверок составляется акт.
Отсутствие документа, дела или носителя информации у сотрудника, которому они были выданы, считается утратой материалов. В подобном случае должен быть составлен акт и немедленно доложено об утрате первому руководителю организации для принятия решения. Акт необходимо составить также и в случае обнаружения в базе данных компьютера сотрудника или на дискете неучтенной или несанкционированно сохраненной копии электронного документа.
Сохранность электронных документов и баз данных
При организации доступа сотрудников фирмы (организации) к конфиденциальным массивам электронных документов, базам данных необходимо помнить о его многоступенчатом характере. Можно выделить следующие его главные составные части:
• доступ к персональному компьютеру, серверу или рабочей станции;
• доступ к машинным носителям информации, хранящейся вне ЭВМ;
• непосредственный доступ к базам данных и файлам.
Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:
-
определение и регламентацию первым руководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находятся соответствующая вычислительная техника, средства связи; -
регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; -
персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.); -
организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информации и сигнализирования; определение правил постановки помещений на охрану; регламентацию работы указанных технических средств в рабочее время; -
организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них; -
организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений; -
организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации, а также контроль вносимых в помещение и выносимых персоналом личных вещей.
Несмотря на то, что по окончании рабочего дня конфиденциальные сведения должны быть перенесены на гибкие носители и стерты с жесткого диска компьютера, помещения, в которых находится вычислительная техника, подлежат охране. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко установить какое-либо средство промышленного шпионажа, во-вторых, злоумышленник может с помощью специальных методов восстановить стертую конфиденциальную информацию на жестком диске (произвести «уборку мусора»).
Доступ к машинным носителям конфиденциальной информации, хранящимся вне ЭВМ, предполагает:
-
организацию учета и выдачи сотрудникам чистых машинных носителей информации; -
организацию ежедневной фиксируемой выдачи сотрудникам и приема от сотрудников носителей с записанной информацией (основных и резервных); -
определение и регламентацию первым руководителем состава сотрудников, имеющих право оперировать конфиденциальной информацией с помощью компьютеров, установленных на их рабочих местах, и получать учтенные машинные носители информации; -
организацию системы закрепления за сотрудниками машинных носителей информации и контроля за сохранностью и целостностью информации, учета динамики изменения состава записанной информации; -
организацию порядка уничтожения информации на носителе, порядка и условий физического уничтожения носителя.
Работа сотрудников и фирмы в целом с машинными носителями информации вне ЭВМ должна быть организована по аналогии с бумажными конфиденциальными документами.
Доступ к конфиденциальным базам данных и файлам является завершающим этапом доступа сотрудника фирмы к компьютеру. И если этот сотрудник — злоумышленник, то можно считать, что самые серьезные рубежи защиты охраняемой электронной информации он успешно прошел. В конечном счете он может просто унести компьютер или вынуть из него и унести жесткий диск, не «взламывая» базу данных.
Обычно доступ к базам данных и файлам подразумевает:
-
определение и регламентацию первым руководителем состава сотрудников, допускаемых к работе с определенными базами данных и файлами; -
контроль системы доступа администратором базы данных; -
именование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним; -
учет состава базы данных и файлов, регулярную проверку наличия, целостности и комплектности электронных документов; -
регистрацию входа в базу данных, автоматическую регистрацию имени пользователя и времени работы; сохранение первоначальной информации; -
регистрацию попытки несанкционированного входа в базу данных, регистрацию ошибочных действий пользователя, автоматическую передачу сигнала тревоги охране и автоматическое отключение компьютера; -
установление и нерегулярное по сроку изменение имен пользователей, массивов и файлов (паролей, кодов, классификаторов, ключевых слов и т. п.), особенно при частой смене персонала; -
отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации; механическое (ключом или иным приспособлением) блокирование отключенной, но загруженной ЭВМ при недлительных перерывах в работе пользователя.
Коды, пароли, ключевые слова, ключи, шифры, специальные программные продукты, аппаратные средства и т.п. атрибуты системы защиты информации в ЭВМ разрабатываются, меняются специализированной организацией и индивидуально доводятся до сведения каждого пользователя работником этой организации или системным администратором. Применение пользователем собственных кодов не допускается.
Для шифрования данных разработаны специальные программы или системы (так называемые криптосистемы). Существуют определенные требования, предъявляемые к ним:
-
зашифрованное сообщение должно поддаваться чтению только при наличии ключа; -
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; -
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); -
знание алгоритма шифрования не должно влиять на надежность защиты; -
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; -
структурные элементы алгоритма шифрования должны быть неизменными; -
дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте; -
длина шифрованного текста должна быть равной длине исходного текста; -
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; -
любой ключ из множества возможных должен обеспечивать надежную защиту информации; -
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. Так же могут быть применены и другие меры.