WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем - Реферат

Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем - Реферат

управлінням тощо);
· знищення інформації або створення збоїв в комп'ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником "подарунком" у вигляді нової комп'ютерної гри;
· викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;
· викрадення магнітних носіїв з метою одержання доступу до даних та програм;
· знищення устаткування, магнітних носіїв або дистанційне знищення інформації;
· зчитування інформації з жорстких і гнучких дисків (у тому числі залишків "стертих" файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;
· копіювання даних з терміналів, залишених без нагляду в робочий час;
· копіювання даних з магнітних носіїв, залишених на столах або в комп'ютерах, шафах тощо;
· копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища;
· використання залишеного без нагляду устаткування у робочий час;
· внесення змін у дані, записані на залишених без нагляду магнітних носіях;
· встановлення програмних закладок для передачи інформації або паролів по легальних каналах зв'язку з комп'ютерною системою (електронної пошти);
· підміна елементів устаткування, що були залишені без нагляду у робочий час;
· встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);
· внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;
· виявлення паролів при викраденні або візуальному спостереженні;
· використання програмних засобів для подолання захисних можливостей системи;
· несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;
· вилучення інформації із статистичних баз даних у результаті використання семантичних зв'язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.
Як ми бачимо є найширший спектр варіантів шляхів навмисного несанкціонованого доступу до даних і втручання в процеси обробки і обміну інформацією. Правильно побудована система захисту інформації в АС - важлива складова успішного проведення аналізу ризику і забезпечення безпеки роботи автоматизованої системи.
Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо. Кожний співробітник організації повинен бути ознайомлений з політикою безпеки і дотримуватись її. Здійснювати контроль за дотриманням політики безпеки зобов'язаний адміністратор безпеки. Більшість випадків порушення безпеки автоматизованих систем пов'язані саме із зневагою до організаційно-правових заходів, або взагалі відсутністю політики безпеки. Одним з ефективних рішень для оперативного виявлення таких порушень є застосування технології спостереженісті (моніторінгу) інформації в автоматизованих системах.
У роботі будь-якої автоматизованої системи одним із самих "вузьких" місць є персонал і, відповідно, розробка тих або інших організаційних заходів, які складають основу політики безпеки. Особливу небезпеку являють різні впливи на інформаційні ресурси із застосуванням спеціальних знань так званої "соціальної інженерії" і інших напрямів, що використовуються для реалізації загроз типу "людський фактор". "Людський фактор" фактично завжди присутній при успішній реалізації загроз, що приводять до серйозного збитку.
Істотна частина проблем забезпечення безпеки інформації в таких випадках може бути вирішена тільки тоді, коли обчислювальні (компьютерні) системи, що входять до складу автоматизованих систем, будуть володіти такою властивістю, як спостереженість.
Для забезпечення спостереженісті, необхідно зібрати достовірну інформацію, яка може бути підставою для прийняття тих або інших організаційних рішень і розробки політики безпеки.
Для вирішення вищевказаних проблем, одним з підприємств України (www.anna.zp.ua), була розроблена система безпеки (СБ) "СОВА", яка проходить сертифікацію у Департаменті спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Додатково на кафедрі оперативно-розшукової діяльності Запорізького юридичного інституту МВС України, у рамках Американсько-Українського науково-дослідницького партнерства, проводяться дослідження СБ "СОВА" з метою використання її для розслідування "кіберзлочинів".
СБ "СОВА" - це мережева програмно-апаратна система безпеки, яка призначена для автоматизованого забезпечення спостереженісті комп'ютерних (обчислювальних) систем користувачів автоматизованої системи, які працюють під керуванням операційної системи Windows 95/98/NT виробництва фірми Microsoft (США) в автоматизованих системах, що базуються на TCP/IP мережах.
В СБ "СОВА" реалізована така функція захисту як спостереженість (accountability) - властивість комп'ютерної (обчислювальної) системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки інформації і/або забезпечення відповідальності за певні дії. Система безпеки здійснює такі дії як реєстрація (audit, auditing), що забезпечує збирання та аналіз інформації щодо використання користувачами і процесами функцій та об'єктів, які контролюються комплексом засобів захисту та веде журнал реєстрації (audit trail) у вигляді упорядкованої сукупності реєстраційних записів, кожен з яких заноситься комплексом засобів захисту за фактом здійснення контрольованої події.
СБ "СОВА" забезпечує надання адміністратору безпеки автоматизованої системи можливості прийняття організаційних рішень на підставі достовірної інформації з метою забезпечення розробки політики безпеки автоматизованої системи, а саме:
· локалізувати випадки спроб несанкціонованогодоступу до інформації з точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;
· локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;
· визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;
· проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання.
Список використаної літератури:
1. Джужа О, Голосніченко Д., Чернявський С. Злочини у сфері кредитно-фінансової та банківської діяльності: кримінологічний аналіз. // Право України, 2000, № 11.
2. Кримінальний кодекс України, К., 2001, 160с.
3. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // Вестник московского университета. Серия 11. Право. - 1999, № 1.
4. Комп'ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Підручник / Біленчук П.Д., Зубань М.А., - К., 1994.
5. Матеріали "Центру дослідження комп'ютерної злочинності", www.crime-research.org
Loading...

 
 

Цікаве