Меры защиты информации

ТЕХНОЛОГИИ ПРЕСТУПЛЕНИЙ И ЗЛОУПОТРЕБЛЕНИЙ

Стандарт COBIT

Стандарт BSI (руководство по обеспечению безопасности информационных технологий базового уровня)

В стандарте представлены:

1. Общий метод управления информационной безопасностью

2. Описание компонентов современных информационных технологий

3. Характеристики объектов информатизации (здания, помещения, кабельные сети)

4. Характеристика компьютерных сетей на основе различных технологий

5. Подробные каталоги угроз безопасности и мер контроля (более 600 наименований)

Стандарт занимает три тома и содержит 1600 страниц.

Разработан ассоциации ИСАПРа.

1. Краткое описание

2. Определение основных и не основных понятий

3. Спецификация управляющих процессов

4. Рекомендации по выполнению аудита компьютерных информационных система

В данном стандарте определены требования к качеству используемых технологий защиты, а также определены группы показателей, описывающих соответствие компьютерной информационной системы принятым стандартом и требованиями.

При совершении компьютерных преступлений используется 5 основных технологий:

1. Мошенничество:

a. Ввод неавторизованной информации

b. Манипуляции разрешенной для ввода информацией

c. Манипуляции или неправильное использование файлов с информацией

d. Создание неавторизованных файлов с информацией

e. Обход внутренних мер защиты

Авторизация – предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.

2. Злоупотребление:

a. кража компьютерного времени, программ и информации.

b. Ввод неавторизованной информации

c. Разработка компьютерных программ для неслужебного использования

3. Сканирование – распространенный метод получения информации. Реализуется с помощью сканирующих программ.

4. Метод троянского коня, метод Люка (основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе), технология солями (основана на постепенном изменении компьютерной программы небольшими частями (на столько маленькими, что они не заметны), например, платежи могут округляться до целых рублей и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленников)

5. Технология супер отключения

1. Пароли

2. Процедура авторизации

3. Защита файлов (ограничение доступа в помещение, использование организационных и программных мер защиты)

4. Предостороженности при работе:

a. Закрытие комнат, где находится компьютер

b. Разворот мониторов компьютеров от визуального доступа посетителей

c. Блокирование системы в нерабочие часы


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: