Отдельные вопросы защиты бухгалтерских данных в информационных систем учета. Защита бухгалтерской информации Защита бухгалтерской информации от вирусов

Для усиления эффективности деятельности фирмы и предотвращения хищений бухгалтеры должны создавать систему внутреннего контроля. Несмотря на обилие публикаций в этой области, проблема внутреннего контроля во многих источниках по бухгалтерскому учету и аудиту рассматривается в отрыве от информационной безопасности.

Для современной системы бухгалтерского учета характерен ряд особенностей, требующих защиты учетной информации:

законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый план счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы;

информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре «клиент-сервер» с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и вне;

в программном обеспечении могут быть умышленные или неумышленные ошибки, создающие проблемы в защите;

усложнение автоматизированного учета требует оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.

Незащищенные учетные данные приводят к серьезным недостаткам в системе управления предприятием:

множеству недокументированных эпизодов управления;

отсутствию у руководства целостной картины происходящего в отдельных структурных подразделениях;

задержки в получении актуальной на момент принятия решения информации;

разногласиям между структурными подразделениями и отдельными исполнителями, совместно выполняющими работу, из-за плохой взаимной информированности;

информационной перегрузке;

увеличению сроков получения ретроспективной информации, накопленной на предприятии;

сложностям получения информации о текущем состоянии документа или делового процесса;

утечке информации вследствие неупорядочения хранения больших объемов документов.

Новые информационные технологии в бухгалтерском учете на базе современных ПЭВМ, с одной стороны, обеспечивают высокое качество выполняемых работ, а с другой - создают множество угроз непредсказуемых и даже катастрофических последствий. К числу таких угроз относятся следующие: проникновение посторонних лиц в базы учетных данных, компьютерные вирусы, ошибочный ввод учетных данных, ошибки в процессе проектирования и внедрения учетных систем и др. Противостоять угрозам можно, только приняв адекватные меры, которые способствуют обеспечению безопасности учетной информации. В этой связи каждый бухгалтер, использующий в своей работе компьютеры и средства связи, должен знать, от чего защищать информацию и как это делать.

Под защитой учетной информации понимается невозможность случайных или преднамеренных воздействий на нее естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие «информационная безопасность учетных данных» в узком смысле этого слова подразумевает:

надежность работы компьютера;

сохранность ценных учетных данных;

защиту учетной информации от внесения в нее изменений неуполномоченными лицами;

сохранение документированных учетных сведений в электронной связи.

На первый взгляд может показаться, что «информационная безопасность» и «защита безопасности информации» - одно и то же. Однако это не так. Безопасность информации означает защиту информации от многочисленных угроз, в том числе от умышленного и неумышленного искажения, уничтожения и др. Информационная безопасность есть защита объекта, включая и его информационные системы, от каких-то враждебных воздействий, в частности от компьютерных вирусов, от ошибок, несанкционированного доступа к базам данных и т.д.

Прежде чем проектировать какую-либо систему безопасности, определим, что в учете и от кого (чего) нуждается в защите.

К объектам информационной безопасности в учете относятся как информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных, так и средства и системы информатизации - технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий).

Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном воздействии на компоненты учетной системы, способном нанести ущерб владельцам информационных ресурсов или пользователям системы.

Правовой режим информационных ресурсов определяется нормами, устанавливающими:

порядок документирования информации;

право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах;

порядок правовой защиты информации.

Основный принцип, нарушаемый при реализации информационной угрозы в бухгалтерском учете, - документирование информации. Учетный документ, полученный из автоматизированной информационной системы учета, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.

Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.

Естественные угрозы вызываются объективными причинами, как правило, не зависящими от бухгалтера, ведущими к полному или частичному уничтожению бухгалтерии вместе с ее компонентами: землетрясения, пожары и т.п.

Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности либо усталости, болезненного состояния и т.п. Например, при вводе сведений в компьютер нажать не ту клавишу, сделать неумышленные ошибки в программе, занести вирус, случайно разгласить пароли.

Преднамеренные (умышленные) угрозы связаны с корыстными устремлениями людей - злоумышленников, намеренно создающих недостоверные документы.

Угрозы безопасности с точки зрения их направленности можно подразделить на следующие группы:

угрозы проникновения и считывания данных из баз учетных данных и компьютерных программ их обработки;

угрозы сохранности учетных данных, приводящие либо к их уничтожению, либо к изменению, в том числе фальсификация платежных документов (платежных требований, поручений и т.п.);

угрозы доступности данных, возникающие, когда пользователь не может получить доступа к учетным данным;

угрозы отказа от выполнения операций, когда один пользователь передает сообщение другому, а затем не подтверждает переданные данные.

В зависимости от источника угроз их можно подразделить на внутренние и внешние.

Источником внутренних угроз является деятельность персонала организации. Внешние угрозы приходят извне от сотрудников других организаций, от хакеров и прочих лиц.

Внешние угрозы можно подразделить:

на локальные, которые связаны с проникновением нарушителя на территорию организации и получением им доступа к отдельному компьютеру или локальной сети;

удаленные, характерные для систем, подключенных к глобальным сетям (Интернету, системе международных банковских расчетов SWIFT и др.).

Такие опасности возникают чаще всего в системе электронных платежей при расчетах поставщиков с покупателями, использовании в расчетах Интернета. Источники таких информационных атак могут находиться за тысячи километров. Воздействию подвергаются не только ЭВМ, но и бухгалтерская информация.

Умышленные и неумышленные ошибки в учете, приводящие к увеличению учетного риска, следующие:

ошибки в записи учетных данных;

неверные коды;

несанкционированные учетные операции;

нарушение контрольных лимитов;

пропущенные учетные записи;

ошибки при обработке или выводе данных;

ошибки при формировании или корректировке справочников;

неполные учетные записи;

неверное отнесение записей по периодам;

фальсификация данных;

нарушение требований нормативных актов;

нарушение принципов учетной политики;

несоответствие качества услуг потребностям пользователей.

В условиях обработки данных на ПЭВМ последствия многократно повторенной ошибки или неправильно примененной методики могут оказаться катастрофическими.

Процедуры, в которых обычно возникают ошибки, и их типы представлены в табл. 5.2.

Распространение вычислительной техники привело к резкому сокращению невольных (арифметических) ошибок, но создало дополнительные условия для возникновения ошибок умышленных, связанных с мошенничеством.

Необходимо понять, от кого следует защищать информацию. Часто опасность исходит от сотрудников фирмы, действующих не в одиночку, а в сговоре с другими злоумышленниками.

Мотивы и цели компьютерных преступлений могут быть разными: корысть, желание причинить вред, месть, хулиганство либо желание проверить свои способности и навыки владения компьютером.

Таблица 5.2. Место возникновения бухгалтерских ошибок Сфера преобразования учетньх данньх Вид ошибок Первичный Системати учет (сбор и ре зация и обобще Вывод гистрация) ние Ошибки в записи учетных + данных Неверные коды + + - Несанкционированные учет + + ные операции Нарушение контрольных ли- + + митов Пропущенные учетные записи + + + Ошибки при обработке или + + выводе данных Ошибки при формировании или корректировке справоч + + - ников Неполные учетные записи + + + Неверное отнесение записей + + + по периодам Фальсификация данных + + + Нарушение требований нор + + + мативных актов Нарушение принципов учет + + + ной политики Несоответствие качества услуг + + + потребностям пользователей К законодательным мерам, направленным на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям безопасности информации, относится глава 28 «Преступления в сфере компьютерной информации» раздела IX Уголовного кодекса.

Преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Защита информации в автоматизированных учетных системах строится исходя из следующих основных принципов:

обеспечение физического разделения областей, предназначенных для обработки секретной и несекретной информации;

обеспечение криптографической защиты информации;

обеспечение аутентификации абонентов и абонентских установок;

обеспечение разграничения доступа субъектов и их процессов к информации;

обеспечение установления подлинности и целостности документальных сообщений при их передаче по каналам связи;

обеспечение защиты оборудования и технических средств системы, помещений, где они размещаются, от утечки конфиденциальной информации по техническим каналам;

обеспечение защиты шифротехники, оборудования, технических и программных средств от утечки информации за счет аппаратных и программных закладок;

обеспечение контроля целостности программной и информационной части автоматизированной системы;

использование в качестве механизмов защиты только отечественных разработок;

обеспечение организационно-режимных мер защиты. Целесообразно использование и дополнительных мер по обеспечению безопасности связи в системе;

организация защиты сведений об интенсивности, продолжительности и трафиках обмена информации;

использование для передачи и обработки информации каналов и способов, затрудняющих перехват.

Защита информации от несанкционированного доступа направлена на формирование у защищаемой информации трех основных свойств:

конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

целостности (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и полностью защищенной от возможных непреднамеренных и злоумышленных искажений);

готовности (информация и информационные службы должны быть доступны, готовы к обслуживанию заинтересованных лиц всегда, когда в них возникает необходимость).

Для обеспечения защиты учетной информации используют препятствия, управление доступом, маскировку, регламентацию, принуждение, побуждение.

Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.

Управление доступом - метод защиты учетной и отчетной информации, реализуемый за счет:

идентификации пользователей информационной системы (каждый пользователь получает собственный персональный идентификатор);

аутентификации - установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);

проверки полномочий - проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;

регистрации обращений к защищаемым ресурсам;

информирования и реагирования при попытках несанкционированных действий.

Маскировка - метод криптографической защиты (шифрование) информации в автоматизированной информационной системе предприятия.

Принуждение - защита учетной информации ввиду угрозы материальной, административной или уголовной ответственности.

Побуждение - защита информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. В США, например, к морально-этическим средствам относится, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ.

Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. При передаче документов (платежных поручений, контрактов, распоряжений) по компьютерным сетям необходимо доказательство истинности того, что документ был действительно создан и отправлен автором, а не фальсифицирован или модифицирован получателем или каким-либо третьим лицом. Кроме того, существует угроза отрицания авторства отправителем в целях снятия с себя ответственности за передачу документа. Для защиты от таких угроз в практике обмена финансовыми документами используются методы аутентификации сообщений при отсутствии у сторон доверия друг к другу. Документ (сообщение) дополняется цифровой подписью и секретным криптографическим ключом. Подделка подписи без знания ключа посторонними лицами исключается, и подпись неопровержимо свидетельствует об авторстве.

Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования. Бухгалтер (пользователь) подписывает документы электронной цифровой подписью с использованием личного ключа, известного только ему, передает их в соответствии со схемой документооборота, а аппаратно-программная система проводит проверку подписи. Конфиденциальные документы могут шифроваться на индивидуальных ключах, они недоступны для злоумышленников. Система основывается на стандартах и нормах делопроизводства, практике организации учета документов и контроля действий исполнителей в структурах любой формы собственности (государственной и негосударственной).

Защищенность учетных данных дает возможность:

обеспечить идентификацию/аутентификацию пользователя;

определить для каждого пользователя функциональные права - права на выполнение тех или иных функций системы (в частности, на доступ к тем или иным журналам регистрации документов);

определить для каждого документа уровень конфиденциальности, а для каждого пользователя - права доступа к документам различного уровня конфиденциальности;

обеспечить конфиденциальность документов путем их шифрования, а также шифрования всей информации, передающейся по открытым каналам связи (например, по электронной почте); шифрование производится с использованием сертифицированных криптографических средств;

Определение 1

Под защитой бухгалтерской информации подразумевают ее защищенность от случайных или преднамеренных воздействий с целью нанесения ущерба владельцам или пользователям информации.

Угроза безопасности информации по данным бухгалтерского учета может заключаться в возможном воздействии на компоненты бухгалтерской системы, которое нанесет ущерб пользователям системы.

Классификация угроз для данных учета

Можно выделить следующие классификации существующих угроз для бухгалтерской информации. Классификация по признаку их возникновения: искусственные или естественны.

Естественные, или объективные угрозы, то есть независящие от человека – форс-мажорные обстоятельства, стихийные бедствия, наводнения, и пожар, как наиболее частое явление, не с целью предумышленного поджога «рабочего стола с бухгалтерскими документами».

Искусственные, или субъективные угрозы, вызванные действиями или бездействиями сотрудников предприятия. Среди них выделяют:

  • Случайные угрозы - ошибки программного обеспечения; сбои в работе, отказы или медленная работа компьютера и систем информационных технологий в целом
  • Умышленные угрозы - неправомерный доступ к информации, распространение вирусных программ и т.д.

По признаку источника возникновения угрозы подразделяются на внутренние и внешние. Где к внутренним относят деятельность работников предприятия, к внешним - влияние извне организации: атака хакеров и т.п.

Безопасность бухгалтерской информации

Безопасность данных бухгалтерского учета складывается из следующих аспектов:

  • надежность компьютера - не стоит экономить на компьютерах за которыми работают бухгалтера
  • сохранность учетных данных учета – должны храниться копии не только систем, но и первичной документации
  • защита от внесения изменений неуполномоченными лицами – система установления и применения паролей должна неукоснительно соблюдаться, такие технические шаги, как выключении монитор и закрытие всех рабочих окон в отсутствие работника уже не являются редкостью

Защита бухгалтерской информации

Защита бухгалтерской и финансовой информации компании от несанкционированного доступа подразумевает наличие у защищаемой информации следующих трех основных критериев:

  • конфиденциальность - информация должна быть доступна только тем, кто кому она предназначена. Самый простой и понятный пример: конфиденциальность заработной платы.
  • Целостность - информация, на основе которой руководители принимают управленческие решения, должна быть достоверной и точной. Примером служат отчеты, которые можно получить из разных книг бухгалтерского учета, в разных форматах и разрезах. И подразумевается, что одни и те же цифры, представленные в разном виде должны быть идентичными
  • готовность – информация должны быть доступной, предоставленной по требованию, тогда когда в ней появляется необходимость. Пример: доступ к данным бухгалтерского учета не должен храниться в «одних руках»

Для предотвращения угроз безопасности, и для построения успешной защиты данных бухгалтерского учета, на предприятиях требуется выполнение следующих правил.

Замечание 1

Все сотрудники финансовых служб, главным образом отдела бухгалтерского учета, имеющие доступ и отношение к системам, должны понимать и осознавать свои функции и компетенции. Во многих международных компаниях все потенциальные сотрудники финансовых подразделений, начиная от линейного, младшего бухгалтера, и заканчивая финансовым директором, проходят предварительную проверку, наряду с высшим руководством компании. Обусловлена такая строгость к критериям отбора кандидатов, наличием отрицательного опыта даже имевшего место в другой стране. Потому что самым «слабым звеном» и «непредсказуемыми действиями» обладают и выступают люди - работники компании, а не машины – информационные технологии.

Резервное копирование систем в идеале должно осуществляться каждый день, на практике ночью создаются копии баз данных.

При анализе применяемых мер по контролю к доступу и использованию данных учета, а также при соблюдении правил работы сотрудниками финансовых отделов, защита бухгалтерской информации будет обеспечена.

В Федеральном законе Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» сказано: «Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». В данной работе рассмотрим, каким образом для решения этих задач может быть использована Система защиты данных (СЗД) «Панцирь» для ОС Windows 2000/XP/2003, которая может использоваться и как самостоятельнтое средство защиты, и в составе Комплексной системы защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе», сертификат ФСТЭК №1144 от 17.01.2006).
А.Ю. Щеглов

Возможности системы защиты данных

Назначение и состав системы

Система предназначена для защиты конфиденциальных и персональных данных, обрабатываемых на автономных компьютерах и на компьютерах в составе корпоративной сети; сохраняемых на локальных и удаленных (разделенных в сети) жестких дисках и внешних устройствах, передаваемых по сети при доступе к удаленным (разделенным) ресурсам. Система реализована программно, содержит в своем составе системный драйвер и интерфейсный модуль. Все возможности защиты, предоставляемые СЗД, реализованы собственными средствами СЗД (не использованы встроенные механизмы ОС).

  1. Основные механизмы защиты данных
СЗД реализует шифрование данных «на лету», автоматическое гарантированное удаление остаточной информации, разграничение прав доступа к защищаемым объектам, скрытие защищаемых объектов файловой системы.
  1. Основное отличительное свойство системы
Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).
  1. Возможности основных механизмов защиты:
    • Шифрование данных «на лету». В СЗД реализовано автоматическое «на лету» («прозрачное» для пользователя) шифрование/расшифрование данных при их сохранении в локальный или удаленный файловый объект на жестком диске или на внешнем носителе. При сохранении в удаленный файловый объект, данные по каналу передаются в зашифрованном виде виде. Поддерживаются файловые системы NTFS, FAT32 или FAT16, алгоритмы кодирования: XOR, GOST, DES, AES. Обеспечивается подключение криптопровайдера «Signal-COM CSP» (сертифицирован ФАПСИ по требованиям безопасности информации к классам «КС1» и «КC2» - сертификаты соответствия №СФ/114-0604, №.СФ/124-0605 от 21.04.03), разработчик ЗАО «Сигнал КОМ», и СКЗИ «КриптоПро CSP версия 3.0» (сертифицирован ФСБ РФ по требованиям безопасности информации к классам «КС1» и «КC2» - сертификат соответствия № СФ/124-0810 от 12.09.05), разработчик ООО «КриптоПро», при этом СЗД обеспечивает шифрование и расшифрование «на лету» данных в соответствии с российским криптографическим алгоритмом ГОСТ 28147-89. Поддерживаются различные политики генерации, ввода и хранения ключевой информации. Ключ присваивается объекту «группа», в который включаются защищаемые файловые объекты. Число создаваемых групп и файловых объектов в группе на одном компьютере не ограничено. Ключ может задаваться парольной фразой (не менее 6 символов), из которой затем генерируется автоматически (для идентификации группы парольная фраза вводится с консоли). Также ключ может задаваться полностью: вручную (из файла), системой автоматически, генерироваться посредством движений мыши. Для хранения ключевой информации может использоваться электронный ключ e-Token (Aladdin eToken R2) или ruToken, смарт карта (Aladdin eToken PRO Smart Card 32K), либо файловый объект (локальный, либо удаленный – в сети может быть реализован ключевой сервер, причем вся ключевая информация передается по каналу в закодированном виде), задаваемый его полнопутевым именем, что позволяет хранить ключевую информацию на внешних носителях, в частности, на устройстве Flash-памяти, причем на одном устройстве может храниться необходимое количество ключей, устройство при этом может использоваться по своему прямому назначению. Для идентификации группы (для получения доступа к файловому объекту в группе), системе необходимо единожды считать значение ключа в оперативную память, после чего, ключ может быть удален из системы.
    • Гарантированное удаление остаточной информации. В СЗД реализовано автоматическое («прозрачное» для пользователя) гарантированное удаление данных в файловом объекте (локальном или удаленном, на жестком диске или на внешнем носителе), при его удалении или модификации штатными средствами ОС. Для защищаемых файловых объектов система позволяет задавать число «проходов очистки» и вид маскирующей информации, записываемой в файловый объект, перед удалением в нем данных штатными средствами ОС. Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).
    • Разграничение прав доступа к защищаемым объектам. В СЗД реализовано разграничение прав доступа к защищаемым файловым объектам на основе идентификации групп объектов по ключам (посредством парольного слова, либо ключевой информации на внешнем носителе). Ключ присваивается объекту «группа», в который включаются защищаемые файловые объекты (локальные или удаленные, на жестком диске или на внешнем носителе), права доступа к которым разграничиваются. Какой-либо доступ к защищаемому файловому объекту разрешается только после идентификации группы, в которую включен объект – т.е. только псле введения ключевой информации (либо с клавиатуры, либо путем подключения соответствующего устройства). Разграничивать права доступа можно к файловым объектам, в которых данные сохраняются, как в зашифрованном, так и в обычном виде. Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).
    • Скрытие защищаемых объектов файловой системы. В дополнение к разграничению прав доступа к файловым объектам в СЗД реализованы следующие возможности:
      • скрытие защищаемого файлового объекта (объект остается “не видимым” для пользователей);
      • скремблирование имени файлового объекта при его предоставлении по запросу доступа;
      • кодирование имени файлового объекта на диске.
Отображение имени (или реального имени) файлового объекта возможно только после идентификации группы, в которую включен объект. Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).
  • Обмен зашифрованными данными (файлами) в сети с использованием открытых ключей (в случае использования криптопровайдеров). Реализованы возможности криптопровайдеров Signal-COM и «КриптоПро CSP версия 3.0» обмена по сети зашифрованными файлами с использованием ассиметричных ключей шифрования.
БАЗОВЫЕ ТРЕБОВАНИЯ К РЕАЛИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ Для формирования данных требований необходимо определиться с ответами на следующие вопросы:
  • Что должно служить сущностью «объект доступа», другими словами, что должен представлять собою объект (в общем случае, набор объектов), при сохранении в который, данные должны шифроваться и/ либо гарантированно удаляться (естественно, что речь идет об автоматическом «прозрачном» для пользователя шифровании данных «на лету» при их сохранении в объект (и соответствующим образом расшифрования), реализуемого системным драйвером (аналогично и гарантированного удаления). Подходы к построению СЗД, предполагающие реализацию шифрования и/либо гарантированного удаления вручную пользователем, а уж тем более, вопросы реализации этих функций на прикладном уровне – из конкретных приложений, рассматривать не будем, наверное, даже не следует пояснять почему, если мы говорим об эффективных средствах защиты для корпоративных приложений, ориентированных на защиту персональных данных;
  • Что должно служить сущностью «субъект доступа», другими словами, следует ли при принятии решения о шифровании (расшифровании) и/либо гарантированного удаления данных при запросе доступа к объекту в принципе учитывать, и если да, то каким образом учитывать то, какой пользователь и каким процессом обращается к объекту. Другими словами, следует управлять тем, какие пользователи сохраняют данные в зашифрованном виде (соответственно их информация гарантированно удаляется), либо тем, в какие объекты данных сохраняются в шифрованном виде (соответственно, в каких объектах данные гарантированно удаляются);
  • Что должно служить сущностью «право шифрования». Дело в том, что при построении СЗИ от НСД возможны два подхода к реализации разграничительной политики доступа к ресурсам: посредством назначения атрибутов, присваиваемых объектам (здесь можно говорить об атрибутах «шифрование» и «гарантированное удаление»), либо посредством назначения прав доступа к объектам для пользователей. Этот вопрос тесно связан с предыдущим;
  • Как обеспечить коллективный доступ пользователей к зашифрованным данным (это одна из ключевых задач для корпоративных приложений при защите персональных данных, состоящая в том, что данные должны располагаться на общем ресурсе (как правило, разделенные в сети файловые объекты), причем в зашифрованном виде, при этом к этим данным должно предоставляться право доступа нескольким пользователям, например, удаленно к файловому серверу с рабочих станций корпоративной сети). Соответственно следует говорить и о гарантированном удалении данных в коллективно используемых ресурсах. Важным здесь является вопрос, учитывать ли какие-либо идентификационные данные пользователя (если да, то каким образом) при генерации ключа шифрования.
Рассмотрим эти вопросы по порядку, при этом будем учитывать, во-первых, что обе процедуры, и шифрование, и гарантированное удаление весьма ресурсоемки и оказывают влияние на загрузку вычислительного ресурса (даже при их реализации на уровне системного драйвера, в случае же реализации их на уровне приложения загрузка вычислительного ресурса возрастает в разы), во-вторых, на одном вычислительном средстве в корпоративных приложениях, как правило, обрабатывается как открытая, так и конфиденциальная информация (причем, подчас, конфиденциальная информация также может категорироваться), т.е. далеко не все данные следует дополнительно защищать средствами шифрования и гарантированного удаления.

Различные по категории конфиденциальности данные должны храниться в различных файловых объектах (только в этом случае могут быть реализованы различные режимы их обработки), причем, как на жестком диске, так и на внешних накопителях, причем как на локальных, так и на разделенных в сети (при этом не обеспечить коллективный доступ к данным – без возможности разделения файловых объектов в сети) . Основным объектом реализации разграничительной политики доступа к ресурсам является “папка”. Что касается внешних накопителей (например, Flash-устройств), то подчас на них разрешается записывать информацию только в зашифрованном виде, т.е. в этом случае объектом шифрования должен служить диск (однако, может разрешаться в зависимости от типа информации на одном внешнем накопителе сохранять данные, как в открытом, так и в шифрованном виде, тогда объектом шифрования вновь становится «папка», например, каталог на накопителе). Папка является и обязательным объектом шифрования при использовании разделяемого ресурса (например, жесткого диска на сервере) при реализации коллективного доступа к данным в корпоративной сети. В некоторых конкретных случаях может потребоваться шифрование и отдельного файла, в частности, вся база данных может располагаться в отдельном файле. Не смотря на частность данных случаев, их возможность – объектом шифрования является файл, также должна быть реализована в средстве защиты.

Требование к реализации. Объектами криптографической защиты и гарантированного удаления остаточной информации для корпоративных приложений должны являться объекты любого уровня иерархии (диск, папка (каталог, подкаталог), файл) на жестком диске и на внешних накопителях, причем как на локальных, так и на разделенных в сети. При этом средством защиты должна предоставляться возможность задания любого набора объектов (например, несколько каталогов на выбор, включая разделенные в сети) в качестве объектов криптографической защиты и гарантированного удаления остаточной информации Несмотря на кажущуюся очевидность данных требований, на практике широко распространены средства с весьма ограниченными возможностями задания объектов защиты, например, только локальный диск (так называемый, «файловый сейф»), либо только локальные файловые объекты могут назначаться для шифрования данных, или, например, совсем уж странное решение реализуется в некоторых средствах защиты в части гарантированного удаления остаточной информации – если активизируется этот режим, то гарантированно удаляются данные во всех файловых объектах (а как же совершенно не оправданное в этом случае дополнительное влияние на загрузку вычислительного ресурса?). Естественно, что подобные средства более просты в практической реализации, однако, следствием реализации подобных решений является их невысокая потребительская стоимость в корпоративных приложениях.

Перейдем к рассмотрению следующих двух очень важных взаимосвязанных вопросов. Следует ли учитывать каким-либо образом сущность «пользователь» при построении схемы защиты, следовательно, дополнительная защита должна являться привилегией пользователя (рассматриваться как его право), либо объекта (рассматриваться, как дополнительный атрибут файлового объекта). Заметим, что права доступа к объектам в корпоративных приложениях следует рассматривать, как принадлежность пользователя, а не как атрибут файлового объекта (именно такой подход реализован в КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003). В данном же случае, все наоборот. Особенностью корпоративных приложений является то, что один и тот же пользователь должен обрабатывать на одном компьютере, как открытую, так и конфиденциальную информацию (если только открытую, то отсутствует потребность в дополнительной защите данных, а только конфиденциальную – на практике, как правило, не бывает). Следовательно, если дополнительную защиту данных рассматривать, как привилегию пользователя (т.е. для учетной записи устанавливать соответствующий режим сохранения и удаления (модификации) данных), то в корпоративных приложениях это будет означать, что все данные (как открытые, так и конфиденциальные) пользователя следует шифровать и гарантированно удалять. Это бессмысленно! Следовательно, шифрование и гарантированное удаление необходимо рассмаривать не как привилегию пользователя (учетной записи), а как свойство объекта, которое определяется соответствующими дополнительными атрибутами: «шифрование» и «гарантированное удаление», присваиваемыми объектам – при сохранении данных в этот объект они автоматически шифруются, при удалении (модификации) объекта данные гарантированно удаляются.

Требование к реализации.

Возможность дополнительной защиты данных методами шифрования и гарантированного удаления необходимо рассмаривать как свойство объекта, которое определяется соответствующими дополнительными атрибутами: «шифрование» и «гарантированное удаление», устанавливаемыми для дополнительно защищаемого объекта.

Теперь о коллективном доступе к ресурсам. Это очень важная функциональная возможность. Без ее практической реализации невозможно обеспечить не только общие для пользователей файловые хранилища, но и принципиально организовать обмен защищаемыми данными через файловую систему, причем не только в сети, но и локально, на одном компьютере. Коллективный доступ к ресурсам априори возможен лишь в том случае, когда такая сущность, как «ключ шифрования» едина (ключ одинаковый) для пользователей, имеющих право доступа к коллективно используемому ресурсу. С учетом сказанного можем сделать два очень важных вывода, во-первых, средство защиты должно обеспечивать возможность задания различных ключей шифрования для различных дополнительно защищаемых объектов (в том числе и на одном компьютере) – в пределе, для каждого объекта свой ключ шифрования, во-вторых, ключ шифрования ни коим образом не должен генерироваться на основе идентификационных данных (идентификатор и пароль) пользователей, т.к. в противном случае, эти данные должны совпадать для учетных записей, под которыми разрешен доступ к коллективно используемым объектам (что недопустимо). Заметим, что несмотря на данное, казалось бы, очевидное требование, подобные решения, реализованные на практике, существуют.

Требование к реализации.

Средство защиты должно обеспечивать возможность задания различных ключей шифрования для различных дополнительно защищаемых объектов (в том числе и на одном компьютере) – в пределе, для каждого объекта свой ключ шифрования, при этом ключ шифрования ни коим образом не должен генерироваться на основе идентификационных данных (идентификатор и пароль) пользователей.

В порядке замечания отметим, что с целью снижения ресурсоемкости средства защиты, с учетом того, что на одном компьютере может обрабатываться конфиденциальная информация различных категорий, как следствие, требующая различной дополнительной защищенности, целесообразно предусмотреть возможность шифровать данные различных категорий (различные объекты) с использованием различных алгоритмов шифрования (в частности, с использованием различных длин ключа шифрования), соответственно, гарантированно удалять данные различных категорий с использованием различных правил (в частности, с возможностью задания для различных объектов различного числа проходов очистки – записи маскирующей информации, и различных способов задания маскирующей информации – маскирующая информация – это те данные, которые записываются поверх исходных данных при уничтожении, либо при модификации объекта, другими словами, эти те данные, которые остаются на носителе в качестве остаточной информации).

Теперь остановимся еще на одном важном вопросе реализации коллективного доступа, в данном случае, удаленного доступа к разделенным в сети дополнительно защищаемым объектам. Упрощенно, имеем следующую структуру системы. На рабочих станциях пользователями осуществляется обработка данных, которые сохраняются в разделенный между пользователями объект, располагаемый на отдельном компьютере (файловом сервере). Возникает вопрос, где осуществлять процедуру шифрования данных – на рабочих станциях, перед их сохранением на сервере, либо собственно на сервере? Наверное, ответ на этот вопрос очевиден – на рабочих станциях. Это объясняется тем, что при таком решении данные передаются по каналу связи в зашифрованном виде (в противном случае, в открытом).

Требование к реализации.

При реализации коллективного доступа к разделенным в сети дополнительно защищаемым объектам шифрование данных должно осуществляться на рабочих станциях, на которых пользователями осуществляется обработка данных.

В порядке замечания отметим, что такое решение возможно лишь в том случае, если средством защиты выполняется требование к реализации, состоящее в том, что объектами криптографической защиты и гарантированного удаления остаточной информации для корпоративных приложений должны являться объекты любого уровня иерархии (диск, папка (каталог, подкаталог), файл) на жестком диске и на внешних накопителях, причем как на локальных, так и на разделенных в сети (см. выше).

Все эти требования реализованы в СЗД «Панцирь» для ОС Windows 2000/XP/2003, что и дает право говорить нам об эффективности данного средства защиты.

ИНТЕРФЕЙСЫ. АДМИНИСТРИРОВАНИЕ

Главное окно интерфейса СЗД «Панцирь» для ОС Windows 2000/XP/2003 представлено на рис.1.

Рис.1

Для работы с объектами (объекты могут задаваться как полнопутевыми именами, так и масками, при этом под маску может подпадать как диск целиком, так и любые съёмные носители) необходимо создать группы, в которые включаются объекты. Для каждой группы объектов задается свой ключ кодирования (все объекты в группе будут кодироваться одним ключом), определяется «владелец» группы.

В части администрирования механизмов «Защита данных» в СЗД выделяются три типа пользователей:

  • Пользователь «Администратор»;
  • Пользователь «Владелец группы»;
  • Непривилегированный пользователь.
Пользователь «Администратор» обладает всеми правами по установке и настройке СЗД: обладает привилегиями по созданию, удалению группы файловых объектов и по заданию ключа кодирования (идентификатора) группы объектов, по заданию и изменению пользователя «Владелец группы», возможностью экспорт ключа - создание резервной копии ключа; обладает всеми правами «Владельца группы».

Пользователь «Владелец группы» назначается Администратором при создании группы. Привилегиями «Владельца группы» является добавление объектов в группу (удаление объектов из группы), изменение режимов защиты (в частности, режим только разграничение доступа, режим – кодирование и разграничение доступа и др.); кодирование, декодирование объектов. «Владелец группы» не имеет полномочий на создание новой группы и на задание ключа кодирования для создаваемой группы; обладает всеми правами «Непривилегированного пользователя»

  • Непривилегированный пользователь (или пользователь) в части администрирования СЗД обладает возможностью (после идентификации) задания для защищаемого объекта режима чтения без декодирования (в этом режиме запись данных в объект СЗД запрещается). Данный режим необходим для работы с внешними устройствами (например, для ввода с дискеты незакодированных данных) и для реализации обмена файлами в кодированном (зашифрованном) виде по сети, см. рис.2.

Рис.2

Замечание. Для различных групп могут использоваться различные алгоритмы кодирования. Это обусловлено тем, что различные алгоритмы оказывают различное влияние на загрузку вычислительного ресурса, поэтому выбирать алгоритм кодирования для группы, с учетом ресурсоемкости его реализации, следует с учетом уровня конфиденциальности информации, хранящейся в объектах данной группы, см. рис.3

Рис.3

Для решения задач администрирования любым типом пользователя, из программного интерфейса, см. рис.4, запускается окно интерфейса, представленное на рис.1. В зависимости от прав пользователя (администратор, владелец группы, непривилегированный пользователь), открывающего интерфейс, пользователю будут разрешены конкретные функции администрирования.

Рис.4

Важнейшим вопросом реализации средства защиты является реализуемая в системе ключевая политика, определяющая вопросы хранения и ввода ключей шифрования. СЗД предоставляет весьма широкие возможности реализации ключевой политики. В основу положены альтернативные способы хранения и ввода ключа - из файла (в том числе, с устройств ввода, таких как дискета, CD-ROM диск, устройство Flash-памяти), парольной фразой, с электронного ключа Aladdin eToken R2 и ruToken, со смарт карты, в режиме простой идентификации и в режиме с дополнительной идентификацией, в этом случае доступ к ключевой информации, хранящейся на электронном ключе, дополнительно защищен паролем.

Ключ, в зависимости от заданного режима защиты, служит как непосредственно ключом шифрования, так и идентифицирующим признаком группы объектов (разграничение прав доступа реализуется на основе идентификации групп объектов – чтобы получить доступ к объектам, относящихся к группе, необходимо осуществить идентификацию по ключевой информации).

Администрирование состоит в создании группы, указании ее владельца, в выборе алгоритма кодирования (шифрования) для группы, см. рис.3, в генерировании и сохранении ключа кодирования (шифрования) для группы объектов, в назначении объектов, входящих в группу. Для добавления объекта (объектов) в группу, нужно воспользоваться кнопкой “Добавить” (см. рис.1), либо в меню “Группа” выбрать подменю “Добавить”, после чего выбрать какой объект (объекты) следует добавить в группу (объект можно задать полнопутевым адресом файла, папки, диска – локального, лиюл разделенного в сети, на жестком диске, либо на внешнем накопителе, воспользовавшись опцией «Обзор», также можно воспользоваться механизмом масок).

При создании группы, см. рис.3, могут быть установлены дополнительные возможности по разграничению прав доступа к объектам группы:

  • «Запрет доступа» – при установке данного режима, доступ к объектам группы становится возможен только после идентификации группы по ключу (после внесения пользователем ключа вручную, либо с соответствующего носителя);
  • Режим «Кодировать имена файлов на диске» реализует кодирование имен файловых объектов, относящихся к группе - до проведения процедуры идентификации группы по ключу они будут храниться в кодированном виде;
  • “Скремблирование имен файлов” - при установке данного режима, до тех пор, пока не осуществлена идентификация группы по ключу, вместо реального имени файла отображаются случайные комбинации символов;
  • “Скрытие имен файлов” - при установке данного режима до тех пор, пока не осуществлена идентификация группы по ключу, имена защищаемых объектов (объектов группы) не отображаются – скрывается сам факт наличия подобных файловых объектов.
Достаточно важной является возможность СЗД, состоящая в разрешении доступа к объектам группы только процессам СЗД, см. рис.3. Эта опция должна использоваться в случае, если в сети реализуется ключевой сервер (сервер, в разделяемых в сети файлах которого создаются ключи шифрования). В этом случае доступ к ключам (которые передаются по сети в зашифрованном виде) пользователь с удаленной машины сможет получить только процессом СЗД, что необходимо для защиты ключевой информации от хищения. При реализации сетевой ключевой политики, пользователь не имеет ключа шифрования, своим ключом, идентифицировавшись с его помощью, он может получить доступ к ключу на сервере, который процессом СЗД будет загружен в оперативную память пользователя, после чего, пользователь сможет работать с данными на этой машине.

По аналогии реализована и настройка механизма гарантированного удаления остаточной информации. При выборе соответствующей закладки «Гарантированное удаление», см. рис.1, открывается окно настройки этого механизма защиты, см. рис.5.

Заметим, что режим гарантированного удаления может быть установлен и для любой (в пределе для всех) группы, объекты в которых шифруются и/или к которым разграничивается доступ по ключевой информации, см. рис.3 «Дополнительные параметры».

Рис.5

Для задания объекта гарантированного удаления в общем случае необходимо внести его полнопутевой адрес в поле «Объекты гарантированного удаления». Для этого можно воспользоваться кнопкой «Добавить», см. рис.5, после чего выбрать нужный объект, используя опцию «Обзор» (где предлагается ввести полнопутевой адрес объекта или маску), либо правой кнопкой мыши вызвать меню работы с объектами см. рис.6, и, выбрав вкладку «Новый путь», ввести полнопутевой адрес объекта. С помощью этого меню можно также редактировать адрес объекта, удалить объект из списка гарантированно очищаемых, кроме того, можно гарантированно очистить выделенный объект вручную.

Рис.6

Для настройки параметров гарантированной очистки: задания шаблона (данные, которые будут записываться СЗД на место удаляемой информации), выбора количества проходов очистки (сколько раз шаблон будет записываться поверх удаляемой информации), следует воспользоваться вкладкой «Свойства», см. рис.5, при этом откроется интерфейс настройки параметров гарантированного удаления, см. рис. 7,в котором необходимо произвести настройку соответствующих параметров.

Рис.7

ПРИМЕР ПРАКТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ СЗД. ЗАЩИТА БУХГАЛТЕРСКОЙ ИНФОРМАЦИИ

Рассмотрим следующий пример практического использования СЗД – защита корпоративной бухгалтерской информации (данное решение было апробировано). Пусть на предприятии используется бухгалтерская программа 1С Предприятие V 8.0. Это сетевое приложение, позволяющее хранить базу на сервере и удаленно с ней работать (реализуется коллективный доступ) одновременно нескольким сотрудникам на различных рабочих станциях в сети.

Решение по защите конфиденциальных данных при этом состоит в следующем. На каждуй рабочую станцию устанавливается СЗД (если на сервере также предполагается работа с базой локально, то СЗД устанавливается и на сервер). Настройка СЗД приведена на рис.8.

Рис.8

Т.е. каталог с базой (созданный на сервере (машина ITB5, см. рис.8) и разделенный в сети) на каждой рабочей станции внесен в группу защищаемых объектов. Для данной группы на каждой рабочей станции создан ключ шифрования – он одинаков для всех станций (только при этом возможене коллективный доступ к базе), что подволяет сделать опция экспорта и импорта ключа, см. рис.9, – на одной станции ключ создается – экспортируется в файл (например, на внешний накопитель), затем экспортируется из данного файла на других станциях.

Рис.9

Заметим, что подобная опция важна и в том случае, когда для генерирования ключей шифрования должен использоваться аппаратный генератор. При реализации опции экспорта ключа в файл и импорта ключа из файла, может использоваться один подобный генератор (одна плата) для всех защищаемых вычислительных средств.

Ключи шифрования записываются на соответствующие носители, которые раздаются сотрудникам, которым необходим доступ к бухгалтерской базе. Соответствующим образом разграничивается доступ к базе (с рабочей станции он становится возможен только после вводла ключевой информации), при необходимости, скрывается сам факт ее присутствия, см. рис.3.

Что мы в результате всего этого получаем. Реализован коллективный доступ к базе, все пользователи могут с нею работать, причем одновременно. База хранится на сервере в зашифрованном виде, в зашифрованном же виде передается по каналу между рабочей станцией и сервером (расшифрование средствами СЗД осуществляется непосредственно на рабочей станции). Доступ к базе с рабочей станции может получить только санкционированный пользователь – сотрудник, имеющий носитель с ключевой информиацией. Если доступ к защищаемому компьютеру получит несанкционированый сотрудник, он не получит доступа к базе (для этого необходимо идентифицироваться по ключевой информации), папка с базой даже не отобразится при уделенном просмотре файловых объектов на сервере.

В заключение отметим, что в качестве примера (не более того) рассмотрено лишь одно из возможных приложений СЗД «Панцирь» для ОС Windows 2000/XP/2003. Подобных приложений СЗД (практических задач защиты в автоматизированной системе обработки информации предприятия) существует множество. В работе же мы привели пример реального практического внедрения СЗД, проиллюстрировавшего высокую ее эффективность, применительно к решению задачи защиты персональных данных.

Под безопасностью ИС пони043Cается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения

ее компонентов.

В условиях использования ИТ под безопасностью понимается состояние защищенности ИС от внутренних и внещних угроз.

Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности. правил и практического опыта, на основе которых строятся управление,

защита и распределение конфиденциальной информации.

Методы обеспечения безопасности информации в ИС:

· препятствие;

· управление доступом;

· механизмы шифрования;

· противодействие атакам вредоносных программ;

· регламентация;

· принуждение;

· побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.



Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические .

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

ИС финансов.

Финансовые функции заключаются в управлении активами (наличными средствами, ценными бумагами, облигациями), для достижения их максимальной прибыли. Например, управление капитализацией (поиска новых финансовых возможностей при работе с ценными бумагами).

К бухгалтерским функциям относится обслуживание и управление финансовых записей организации (издержки, платежные ведомости, амортизация).

Для финансовых и бухгалтерских функций требуются постоянный мониторинг активов и инвестиций. Поэтому финансовые и бухгалтерские ИС являются системами мониторинга и контроля активов и денежных потоков организации.

На операционном уровне подсистема финансов проводит учет дебиторов и кредиторов.

На уровне знаний формируется и анализируется портфель заказов.

На уровне менеджмента проводится бюджетирование.

На стратегическом уровне проводится долгосрочное планирование прибыли.

Чтобы поддерживать производство, маркетинг и другие виды деятельности, на фирме должно быть достаточно денежных средств, поэтому задача контроля финансовых ресурсов и обеспечение их эффективного использования достаточно актуальны.

Все или почти все менеджеры фирмы несут финансовую ответственность в рамках своих полномочий. Они обязаны соизмерять свои расходы с бюджетными ограничениями данного года. Однако финансовое состояние фирмы волнует не только ее работников. Многие частные лица и организации зорко наблюдают за финансовым положением фирмы, имея в этом свой собственный интерес. Это прежде всего, держатели акций фирмы, финансовые организации, поставщики, конкуренты, правительственные чиновники и т.п. Информационная система финансов фирмы должна удовлетворить информационные потребности как менеджеров фирмы, так и ее окружения в отношении финансового состояния фирмы.

ИС финансов предназначена для обеспечения соответствующей финансовой информацией работников и заинтересованных лиц. Информация при этом может быть представлена в виде периодических и специальных отчетов, результатов математического моделирования, электронной коммуникации и советов экспертной системы (ЭС). Структура ИС финансов изображена на Рис. 16.

Рис. 16. Структура ИС финансов

Также как и другие функциональные подсистемы ИС организации, ИС финансов включает в себя ряд входных и выходных подсистем: бухгалтерскую подсистему и подсистему внешней информации. Третья входная подсистема предназначена для внутреннего аудита (проверки) правильности обработки финансовых данных.

Три выходные подсистемы ИС финансов управляют потоками финансовых средств. Подсистема прогнозирования создана для предвидения поведения фирмы совместно с ее окружением в долгосрочной перспективе. Подсистема управления финансами имеет целью достижение сбалансированности потоков средств, циркулирующих между фирмой и ее окружением. Подсистема контроля призвана контролировать эффективность использования менеджерами всех доступных видов финансовых ресурсов. Выходные подсистемы ИС финансов содержат различные типы программного обеспечения, трансформирующего данные, (содержащиеся в базе данных), в информацию, обеспечивающую поддержку принимаемых решений.
Программное обеспечение ИС финансов более разнообразно, чем для других функциональных подсистем ИС организации. Финансовые менеджеры широко используют электронные таблицы как программные средства повышения персональной производительности труда. Строки в этих таблицах используются для выражения таких финансовых показателей как объем продаж, себестоимость, прибыль, а столбцы - для интерпретации временных периодов (годы, кварталы, месяцы).

^ Входные подсистемы

1. Бухгалтерская ИС.

2. Подсистема внутреннего аудита. Обычно для проверки правильности финансовых расчетов фирмы обращаются к внешним аудиторам, специализирующимся в делах такого рода. Однако часто большие фирмы создают свои собственные подразделения внутреннего аудита и их задачей является своевременная оценка работы фирмы с финансовых позиций.

3. Подсистема внешней информации. Подсистема внешней информации создана для нахождения дополнительных внешних финансовых источников, которые могут быть использованы для финансирования деятельности фирмы. Главными источниками информации при этом оказываются держатели акций фирмы и ее финансовое окружение (банки, поставщики, конкуренты, потребители). Как и аналогичные подсистемы внешней информации других функциональных ИС, подсистема внешней информации ИС финансов получает также информацию от правительственных организаций.

^ Выходные подсистемы

1. Подсистема прогнозирования. Прогнозирование является одним из наиболее ранних количественных приложений в бизнесе. Существует значительное число методов прогнозирования.

2. Регрессионный анализ дает возможность устанавливать взаимосвязь между некоторой независимой переменной и другой, зависимой переменной, поведение которой нам требуется предсказать. Так, например, если считать объем продаж фирмы зависимой переменной, а количество работающих на фирму торговых агентов - независимой переменной, то можно построить линию регрессии, определяющую связь между ними. По линии регрессии, задав любое значение независимой переменной (количество агентов), можно предсказать соответствующее значение зависимой переменной (объем продаж).

3. Подсистема управления финансами Управление потоком средств, следующих из фирмы в ее окружение и из окружения в фирму, преследует две цели:

Убедиться, что поток доходов превышает поток расходов;

Убедиться, что положение фирмы стабильно.

Фирма может показывать вполне приличную годовую прибыль, в то время как некоторые месяцы внутри года оказываются убыточными. Для анализа потока средств, поступающих и уходящих с фирмы каждый месяц, разрабатываются специальные модели, позволяющие получить результат в графической или табличной форме.

4. Подсистема контроля. Менеджеры, имея определенные цели, которых они должны достигнуть в течение текущего периода, могут действовать лишь в рамках установленных для них финансовых ограничений. Такие ограничения формируются бюджетом текущего года. Бюджет фирмы является основой подсистемы контроля ее расходов.

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

“ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ”

Факультет подготовки инженерных кадров

Кафедра САПР и ПК

КОНТРОЛЬНАЯ РАБОТА

по курсу

“Методы и средства защиты информации”

Выполнил:

студент гр. АУЗ-361с

И.А.Тюляева

"___" ___________ 2013г

Проверил:

преподаватель каф. САПРиПК

В.В.Натров

"___" __________ 2013г.

Волгоград, 2013

Задание:

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.

Цель:

Сформировать концепцию защиты информационных ресурсов шинного завода.

Введение

Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов.

Предложенный подход к защите информации обеспечит целостное видение проблемы, повышение качества, следовательно, и надежности защиты информации.

Ответственность

На основании имеющихся в организации локальных нормативных актов о коммерческой тайне работник, имеющий к ней отношение по характеру работы, подписывает обязательство о неразглашении соответствующих сведений.

Обладателем информации, составляющей коммерческую тайну, полученной в рамках трудовых отношений, является работодатель.

Допуск должностных лиц к коммерческой тайне предусматривает:

  • принятие на себя обязательства перед работодателем по неразглашению сведений, составляющих коммерческую тайну;
  • принятие решения работодателем о допуске лица к сведениям, составляющим коммерческую тайну;
  • подписание работником трудового договора, в который внесено условие о неразглашении коммерческой тайны, и соответствующего обязательства или подписание трудового договора и обязательства о неразглашении сведений, составляющих коммерческую тайну, являются допуском и открывают работнику доступ к соответствующим сведениям.

Ответственность за информационную безопасность организации несет директор завода и системный администратор.

Сотрудники несут личную ответственность за безопасность любой информации, используемой и (или) сохраненной с применением их учетных записей в компании. Ответственным за неразглашение сведений конфиденциального характера, доступной по рабочей необходимости, является сотрудник, получивший доступ к этим сведениям. Для обеспечения контроля над неразглашением сведений конфиденциального характера составляется письменное свидетельство с подписями данного сотрудника и администратора информационной безопасности.

Мера ответственности за разглашение сведений конфиденциального характера определяется законодательными актами Российской Федерации.

Положение о категорировании информации

Вся информация в организации должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для организации, связанный с несанкционированным доступом или повреждением информации.

Информация в организации подразделяется на конфиденциальную и открытую.

Конфиденциальная информация – информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем. Перечень сведений, относящиеся к коммерческой тайне, представлены в Приложении 1 и утвержден директором завода.

Открытая информация – информация, сокрытие которой запрещено законом. Информация, не принадлежащая к перечню сведений, является открытой.

Доступ к информации и информационным ресурсам

Правила доступа к сведениям описывается соответствующими Политиками доступа (Приложение 2).

Техническая защита информационных ресурсов

Для защиты критических информационных ресурсов организации используются следующие средства технической защиты:

  • средства антивирусной безопасности;
  • средства организации резервного копирования;
  • средства шифрования информации при передаче данных по сетям;
  • анализаторы состояния сетей;
  • средства шифрования информации, находящейся на компьютере;
  • средства проверки целостности содержимого дисков;
  • средства контроля доступа;
  • средства анализа содержимого почтовых сообщений.

Политика антивирусной безопасности описывается в Приложении 3.

Политика подключения организации к филиалу по локальной вычислительной сети описывается в Приложении 4.

Оценка риска предполагаемого ущерба от возникновения угрозы информационно-технической безопасности описывается в Приложении 5.

Описание работы с приложением «Банк-Клиент» описывается в Приложении 6.

Идентификация и аутентификация пользователей

Идентификация и аутентификация пользователей информационной системы завода производится по имени и паролю конкретного пользователя.

Порядок внесения изменений

Все изменения в данном документе проводятся только соответствующим приказом директора завода при обязательном согласовании с ответственным за информационную безопасность.

Приложение 1

Перечень сведений конфиденциального характера

п/п

Наименование сведений

Примечание

Сведения бухгалтерского учета

База данных «1С», документы (бухгалтерская отчетность)

Сведения финансового учета

База данных «1С», документы (финансовая отчетность)

Сведения о типе и размещении оборудования

План размещения

Сведения о характере и объеме производства продукции

База данных «1С», документы (затраты на производство)

Сведения по стратегии и тактике деятельности организации

Документы (бизнес-план)

Сведения о клиентах и партнерах

База данных «1С»

Сведения о разработках конструкторского бюро

Документы (чертежи, химический состав материалов)

Сведения аппаратном и программное обеспечение ПК, пароли, ключи, коды и процедуры доступа к информации

Лицензионное соглашение, база данных «1С»

Персональная информация работников завода

База данных «1С», личные дела сотрудников

Сведения о платежах и переводах денежных средств через «Банк-Клиент»

База данных «1С», договоры с контрагентами

п/п

Защищаемые данные

База данных «1С»

Бухгалтерская отчетность (Документы)

Финансовая отчетность (Документы)

План размещения оборудования (Документы)

Затраты на производство (Документы)

Бизнес-план (Документы)

Чертежи, химический состав материалов

Лицензионное соглашение

Личные дела сотрудников

Договоры с контрагентами

Приложение 2

Политика доступа к бухгалтерскому учету и финансовой отчетности

п/п

Наименование

Доступ

Директор завода

Чтение

Заместитель директора завода

Чтение

Руководитель конструкторского бюро

Чтение

Бухгалтер

Чтение – Запись

Заместитель бухгалтера

Чтение – Запись

Бухгалтер – расчетчик заработной платы

Чтение – Запись

Ведущий экономист

Чтение – Запись

Экономист

Чтение

Системный администратор

Полный

Политика удаленного доступа

Сотрудники завода, обладающие удаленным доступом к сети организации, несут такую же ответственность, как и в случае локального подключения к сети организации.

Сотрудник никому не должен передавать или посылать по электронной почте свой пароль на вход в систему, включая даже членов семьи.

Сотрудники, имеющие привилегию удаленного доступа, должны гарантировать, что их компьютеры, которые удаленно подключены к сети, не подключены в то же самое время ни в какую другую сеть, за исключением домашних сетей, которые находятся под полным управлением сотрудника.

Сотрудники, имеющие привилегию удаленного доступа к сети организации, не должны использовать адреса электронной почты компании для ведения собственного бизнеса.

Приложение 3

Политика антивирусной безопасности

Общие положения политики антивирусной безопасности

Политика антивирусной безопасности определяет совокупность правил, задающих и ограничивающих виды деятельности объектов и участников комплексной системы антивирусной защиты, ее основные цели и область ее применения, а также устанавливает меру ответственности за нарушение этих правил.

Внедрение комплексной системы антивирусной защиты включает в себя следующие этапы:

  • создание рабочей группы специалистов, ответственных за проведение работ по внедрению (это в обязательном порядке будут как специалисты отдела информационной безопасности, так и специалисты отдела программного и технического обеспечения);
  • разработка плана внедрения комплекса систем антивирусной защиты;
  • проведение работ по установке антивирусных комплексов и дополнительных работ, связанных с ее настройкой и приемочными испытаниями;
  • промышленная эксплуатация комплекса систем антивирусной безопасности.

К использованию в организации (а также в ее филиалах) допускаются только лицензионные антивирусные средства, централизованно закупленные отделом программного и технического обеспечения у разработчиков (поставщиков) указанных средств, рекомендованные к применению отделом информационной безопасности. Если необходимо использовать антивирусные средства, не вошедшие в перечень рекомендованных отделом информационной безопасности, их применение следует согласовать с системным администратором.

Для установки и настройки антивирусного контроля на компьютерах и серверах осуществляется системным администратором.

Инструкция по антивирусной защите

Общие положения

  • Любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по каналам связи, а также информация на съемных носителях (магнитных дисках, CD-ROM, USB-носителях и т. п.), должна проверяться на наличие вредоносного программного обеспечения. Для контроля входящей информации выделяется автономный компьютер или, при условии загрузки "чистой" операционной системы в оперативную память компьютера – на любом другом компьютере;
  • Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).

Требования к проведению мероприятий по антивирусной защите

  • Каждый день в начале работы при загрузке компьютера (для серверов – при перезапуске) в автоматическом режиме должен проводиться антивирусный контроль всех дисков и файлов компьютера;
  • Периодические проверки электронных архивов должны проводиться не реже одного раза в неделю;
  • Внеочередной антивирусный контроль всех дисков и файлов персонального компьютера должен выполняться:
  • непосредственно после установки (изменения) программного обеспечения компьютера;
  • при возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т. п.).
  • При отправке и получении электронной почты пользователь обязан проверить электронные письма на наличие вирусов;
  • В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов или электронных писем пользователи обязаны:
  • приостановить работу ;
  • немедленно поставить в известность о факте обнаружения зараженных вирусом файлов ответственного за обеспечение информационной безопасности в организации;
  • совместно с системным администратором филиала провести анализ необходимости дальнейшего использования зараженных файлов;
  • провести лечение или уничтожение зараженных файлов.

Ответственность

  • Ответственность за организацию антивирусной защиты возлагается на директора завода и системного администратора.
  • Ответственность за проведение мероприятий антивирусного контроля в подразделении и соблюдение требований данной политики возлагается на системного администратора.
  • Периодический контроль за состоянием антивирусной защиты осуществляется системным администратором.

Приложение 4

Политика подключения филиала к локальной вычислительной сети организации

Филиалы организации получают доступ к локальной вычислительной сети завода посредством организации каналов связи.

Необходимо организовать 2 канала связи – основной и запасной (резервный).

Для создания основного канала используется выделенный канал (xDSL ), а для создания запасного – коммутируемый (модем).

Для выделенного канала используется технология 100BASE-FX.

Подключение и настройку доступа осуществляет отдел программного и технического обеспечения при участии отдела информационной безопасности.

В качестве протоколов обмена по каналу связи используется исключительно стек протоколов TCP / IP . Протоколы уровня приложений: POP 3, SMTP , FTP .

Ответственность за организацию и качество доступа несет отдел программного и технического обеспечения организации и системный администратор.

Ответственность за безопасность доступа несет системный администратор.

Приложение 5

Оценка риска предполагаемого ущерба

п/п

Наименование угрозы

Риск %

Потери

Несанкционированный доступ к БД «1С»

Денежная потеря

Подмена информации

Нежелательная корреспонденция

Потеря производительности

DDos-атаки

Нарушение режима безопасности злоумышленниками (атаки)

Потеря производительности, затруднение деятельности

Сбои в электроснабжение

Потеря производительности, затруднение деятельности

Потеря производительности, затруднение деятельности

Уязвимости применяемого ПО

Потеря производительности, затруднение деятельности

Аппаратные сбои серверного и пользовательского оборудования

Потеря производительности, затруднение деятельности

Потеря производительности, денежная потеря

Потеря производительности, денежная потеря

Потеря производительности, затруднение деятельности

Кража информации

Денежная потеря

Антропогенные катастрофы

Потеря производительности, затруднение деятельности

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Денежная потеря

Нарушение работоспособности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, отчетов и т.п. со стороны внутренних нарушителей

Потеря производительности, денежная потеря, затруднение деятельности

п/п

Наименование угрозы

Риск %

Потери

DDos-атаки

Потеря производительности, затруднение деятельности

Отсутствие реализации отказоустойчивости серверов и массивов

Потеря производительности, затруднение деятельности

Отсутствие резервного копирование БД

Затруднение деятельности, денежная потеря

Злоупотребление средствами аудита

Потеря производительности, денежная потеря

Злоупотребление средствами обработки информации

Потеря производительности, денежная потеря

Злоупотребление ресурсами или активами предприятия

Потеря производительности, денежная потеря

Несанкционированный доступ к ресурсам ЛВС

Потеря производительности, затруднение деятельности

Активное и пассивное прослушивание каналов связи

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Нарушение прав интеллектуальной собственности

Денежная потеря

Приложение 6

Работа с приложением «Банк-Клиент»

Система «Банк-Клиент» предназначена для обмена электронными документами и связи между банком и его клиентами и обеспечивает клиенту возможность оперативного управления собственными счетами в банке, миниминизируя время прохождения платежных документов.

Для начала работы необходимо ввести имя пользователя и пароль в соответствующие поля. Система проверит права доступа к системе и в случае корректно введенных данных после ввода переменного кода доступа вы попадете на страницу «Клиент» в системе «Банк-Клиент».

Работа в меню

Меню системы «Банк-Клиент» содержит пункты «Клиент», «Счета», «Документы», «Выписки», «Справочники», «Сообщения», «Настройки» и «Выход».

Клиент.

  • Раздел «Клиент» является информационным и делится на три основные части:
  • информация о наименовании клиента, значение его идентификационного номера налогоплательщика (ИНН), номер расчетного счета, дата последнего обращения к системе;
  • текущие новости;
  • курсы валют;
  • информация о движении средств по счету за определенный период.

Счета.

Все лицевые счета клиента занесены в таблицу со следующими графами:

  • первая графа «Наименование» содержит наименование счета;
  • вторая графа «Номер» содержит номер счета;
  • третья графа «Остаток» содержит значение остатка — как фактического, так и планируемого;
  • четвертая графа содержит дату последнего движения по счету.

Если номер счета подчеркнут и выделен другим цветом, это означает, что по этому счету можно просмотреть выписку, при этом происходит автоматический переход в раздел «Выписки».

Документы.

Все документы располагаются в таблице, в графах которой содержатся следующие данные:

  • статус документа;
  • тип документа;
  • дата создания документа;
  • порядковый номер документа;
  • корреспондент, в адрес которого создан документ;
  • сумма документа.

Раздел «Документы» предусматривает выполнение следующих операций:

  • просмотр всех документов за установленный период с возможностью сортировки по различным параметрам;
  • добавление (создание) нового документа (вручную с использованием справочников, на основании существующего шаблона или путем импорта документа из бухгалтерской программы);
  • изменение (редактирование) существующего документа;
  • удаление документа из списка документов;
  • формирование электронной цифровой подписи (ЭЦП) документа;
  • отправка документа в банк для его дальнейшей обработки;
  • просмотр и печать документов и реестра документов (возможен просмотр нескольких документов).

Возможна работа с группой документов.

Выписки.

В раздел «Выписки» можно попасть двумя способами: выбрав пункт меню «Выписки» или нажав на номере счета в разделе «Счета».

Раздел «Выписки» предусматривает формирование, просмотр и печать выписок по всем зарегистрированным в системе счетам (кроме счетов депо) за установленный период времени.

Справочники.

Для удобства заполнения платежных документов в системе «Банк — клиент онлайн» предусмотрена возможность использования следующих справочников:

  • справочник банков,
  • справочник корреспондентов,
  • справочник валют,
  • справочник курсов валют,
  • справочник банков SWIFT,
  • справочник бенефициаров,
  • справочник клиринговых систем,
  • справочник кодов операций,
  • справочник кодов вида платежа,
  • справочник кодов оснований,
  • справочник типов ценных бумаг,
  • справочник кодов стран.

В разделе «Справочники» также можно просмотреть список созданных шаблонов и адресную книгу.

Настройки.

В разделе «Настройки» приведена персональная информация пользователя и предусмотрена возможность изменения пароля на вход в систему.

Выход.

Нажатие на кнопку меню «Выход» завершает сеанс работы в системе «Банк-Клиент».

Другие похожие работы, которые могут вас заинтересовать.вшм>

13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
12259. Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения» 18.23 MB
Запустите Fedor14 VM Экземпляр Инструкции. Вход в систему к Fedor14 Инструкции. Запустите Терминальную Консоль Инструкции. Переход в режим пользователя Root Инструкции.
4642. Программные средства защиты информации в сетях 1.12 MB
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
9929. Алгоритмические методы защиты информации 38.36 KB
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
20199. Основные методы защиты информации 96.33 KB
Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
5309. Виды производственного освещения. Методы и средства коллективной и индивидуальной защиты от шума 23.15 KB
Действие шума на организм человека Шум как гигиенический фактор – это совокупность звуков различной частоты и интенсивности которые воспринимаются органами слуха человека. Характер производственного шума зависит от вида его источников. Неприятное воздействие шума зависит и от индивидуального отношения к нему...
17819. Разработка системы защиты информации офиса 598.9 KB
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
9219. СРЕДСТВА ОТРАЖЕНИЯ ИНФОРМАЦИИ 160.12 KB
Одним из свойств систем измерения (CИ) ЛА является необходимость автоматического отображения информации. Отображение информации - это свойство технической системы воспроизводить следы информационных воздействий и результаты переработки информации. В настоящее время в основном используют три способа информации: сигнализацию, индикацию и регистрацию.
8076. Биометрия, как способ контроля доступа и защиты информации 15.71 KB
Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...
18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.
Loading...Loading...