Экономика
Уроки экономики
Все предметы
ВНО 2016
Конспекты уроков
Опорные конспекты
Учебники PDF
Учебники онлайн
Библиотека PDF
Словари
Справочник школьника
Мастер-класс для школьника

Экономическая безопасность предприятия

Раздел 4. СИСТЕМА ЗАЩИТЫ ПРЕДПРИЯТИЯ

 

4.7. Технические средства защиты бизнеса

 

Защита компьютерных систем

Наибольшую информационную ценность представляют компьютерные системы [16, 27, ЗО, 77].

 

Защита компьютерных систем осуществляется по нескольким направлениям. Важнейшие из них:

1. Организационные мероприятия.

2. Технические мероприятия.

3. Правовые мероприятия.

 

Каждый из отмеченных направлений защиты компьютерных систем имеет сложную внутреннюю структуру. Среди организационных мероприятий нельзя не выделить такие направления:

1.1. Физическая охрана компьютерной системы.

1.2. Обеспечение обслуживания компьютерных систем.

1.3. Управление доступом к компьютерной системы.

1.4. Создание специального программного обеспечения защиты информации и т.п.

Охрана компьютерных систем является первым шагом на пути управления доступом к компьютерной системе. Когда в организациях было мало компьютеров и они сосредотачивались в вычислительных центрах, контролировалась присутствие в центре лиц, обслуживающих компьютеры. Теперь персональные компьютеры находятся на многих рабочих местах. Поэтому проблема физической охраны компьютерной системы стала составной частью охраны имущества организации вообще. А главный момент охраны переместился в отрасль управление обслуживанием и доступом к компьютерной системы [46].

Как один из важнейших моментов обеспечение безопасности обслуживания компьютерных систем, следует выделить исключение случаев ведения особо важных работ одним человеком. Кроме того, целесообразно сформировать “взаємоперекриваюче” техническое обслуживание компьютерных систем, что также создает обстановку незаинтересованности в сокрытии фактов нарушение режима компьютерной системы.

Среди различных мероприятий по охране компьютерных систем на первое место выдвигается проблема управления доступом к системы. Модель доступа к компьютерной системы разрабатывается в форме матрицы, где, с одной стороны, обозначаются объекты информации, а с другой - субъекты, пользуются ею (табл. 2.).

 

Таблица 2

Фрагмент матрицы модели доступа к информации фирмы[46]

 

Субъекты

информации

Объект информации

Личные

дела

персонала

Баланс

фирмы

Торговая

сеть

Расходы

Доходы

Первый

президент

Чтение,

Передача

Чтение,

Передача

Чтение,

Передача

Чтение,

Передача

Чтение,

Передача

Гол. бухгалтер

 

Чтение,

записи,

передача

Чтение

Чтение,

записи,

передача

Чтение,

записи,

передача

Маркетолог

 

 

Чтение,

записи,

передача

 

 

Начальник

отдела

кадров

Чтение,

записи,

передача

 

 

 

 

 

В каждом случае определяются способы доступа к информации: чтение, запись, передача информации другим субъектам и т. др. На основании модели доступа разрабатываются специальные технические средства обеспечения доступа к компьютерной системы [46].

Следующая задача, которая здесь решается, - это идентификация и аутентификация субъектов. Каждый пользователь, чтобы получить доступ к системе, должен идентифицировать себя, т.е. ввести собственное имя. Компьютерная система, со своей стороны, должна установить: тот это субъект, за которого он себя выдает?, то есть проверить действительность (аутентичность). Самый простой способ аутентификации - пароль. В современных условиях чаще всего используется контроль биометрических параметров владельца: сканирование голоса, отпечатков пальцев, роговицы глаза, почерка и др.

Необходимо обратить внимание на следующее: электронные карточки пользователей (например Jouch Memoryили Software Security Иnс” и др.) при всей своей оригинальности могут попасть в руки третьего лица. В этом отношении более безопасны биометрические системы обеспечения доступа. Чтобы проникнуть в систему, надо к компьютера доставить самого носителя закодированных биометрических параметров. Общеизвестно, что сетчатка пальцев, роговица глаза, голос человека настолько уникальные, не поддающиеся подделке,

а современные технические средства их анализа настолько совершенны, что исключают такую подделку [46].

Сам факт доступа к компьютерной системы и процесс работы с базой данных должен протоколироваться. Каждое общение с компьютерной системой должно подтверждаться протоколом, в котором фиксируются следующие важнейшие параметры:

1. Кто работал (согласно допуска).

2. Характер работы:

2.1. Чтение файлов и каких.

2.2. Импорт информации в существующую базу данных.

2.3. Преобразование имеющейся информации.

2.4. Преобразование имеющейся информации на основе импортированных данных.

2.5. Экспорт информации.

Эти действия субъекта должны соответствовать модели доступа к информации. Поэтому протокол общения субъекта с компьютером должен быть адекватным и служить источником для ограничения действий пользователя, если они нарушают установленные для него правила доступа [46].

Стоит учитывать тот факт, что много кто воздержится от несанкционированных действий в компьютерной системе, зная что все его поступки протоколируются. Анализ протоколов, касающихся случаев нарушение режима доступа и использования компьютерной системы дает возможность установить, почему они стали возможны, оценить размеры причиненного ущерба, выявить нарушителя и принять меры по недопущению подобного в будущем.

Однако нельзя не подчеркнуть, что протоколирование работы в компьютерной системе приведет к значительному росту объема регистрируемой информации. Это неизбежные издержки по защите информации.

Проблема, которая здесь возникает, заключается в таком быстром нарастании объема протокольной информации, что становится невозможным ее эффективный анализ. Это порождает ограничения, связанные с производительностью компьютерной системы. Проблемы, что возникают, решаются с помощью [46]:

1) расширение производительности компьютерной системы;

2) применение выборочного протоколирования как субъектов, так и объектов информации;

3) создание специальных программ, анализирующих протокольную информацию.

Когда компьютерные системы отдельных фирм включаются в электронные информационные системы (например использование “модемов”), появляется новая возможность утечки информации через линию связи электронной почты. Для защиты информации, проходящей по электронной почте одной компьютерной подсистемы к другой, необходимо использовать криптографические методы.

Есть большое количество программ кодирования и шифрования информации, могут продаваться вместе с операционными системами. Они превращают информацию, в основном, тремя путями:

• методом перестановки, когда символы информации, что шифруется, в пределах заданного блока переставляются по определенному правилу, соответствующим заданным алгоритмом;

• путем аналитического преобразования, когда информация шифруется, превращается по определенными аналитическими правилами;

• путем подстановки, когда символы информации, что шифруется, заменяются символами другого алфавита в соответствии с заданным алгоритмом. Доступ к алгоритму, обеспечивает шифровку информации, осуществляется с помощью ключа, находящегося у лиц, которые распоряжаются данным видом информации. Известные программные средства криптографической защиты, такие как DES, Return to sife, Diskreet, Programm Protect ver.3.0, ГОСТ 28147-89 (Россия) и другие. [16]

Наряду с криптографической защитой информации, циркулирующей по электронным линиям связи компьютерных сетей, возникает необходимость защиты программных продуктов от копирования. Как отмечалось ранее, электронные линии связи компьютерных систем позволяют не только “снимать” циркулирующую по ним информацию, но и проникать в компьютерные подсистемы и копировать информацию, что есть в них.

Защита от копирования осуществляется путем преобразования копируемой информации в непрацездатну или, опять же, путем шифрование информации не только при передаче по электронной почте, но и при сохранении в компьютере. Для этого создается специальная дискета, на которой хранятся специальные программы, необходимые для копирования файлов жесткого диска.

Например, программный пакет AKTYCOP состоит из целого ряда файлов, защищают информацию, которая содержится на жестких и гибких дисках. Программный пакет ограничивает доступ и защищает от копирования файлы, которые заносятся в соответствующего списка, что не позволяет их копировать, удалять и изменять. Известны также программный пакет “PROKOP”, комплекс “TEXTPROTECTION” и другие [16].

В рамках общей защиты компьютерной информации особое место занимают антивирусные программы. Они достаточно широко описаны в специальной литературе.

Но есть также вредоносные программы еще одного класса. От них, как и от вирусов, следует особенно внимательно очищать свои компьютерные системы. Это так называемые программные закладки. Такие закладки осуществляют:

- копирование информации (паролей, кодов доступа, криптографических ключей, конфиденциальных электронных документов);

- изменение алгоритмов функционирования систем, программ (например, внесение изменений в программу ограничения доступа);

- навязывание определенных режимов работы (например с сохранением дополнительной копии документов).

Универсальным средством защиты от внедрение программных закладок является создание изолированного компьютера, для которого выполнены проверки на наличие закладок системы ВІОБ, операционной системы, всех программ, что запускаются.

Выявление внедренного кода программной закладки возможно с помощью признаков:

- качественных и визуальных - выявление отклонений в работе компьютерной системы (изменение состава и длины файлов; старые файлы куда-то исчезают, а вместо них появляются новые; программы начинают работать очень медленно или завершают работу слишком быстро, или перестают загружаться);

- выявленных средствами тестирования и диагностики (признаки характерные как для закладки, так и для вирусов). Обнаруживаются чаще всего антивирусными программами.

Конкретный способ удаления внедренной программной закладки зависит от метода ее внедрения в компьютерную систему. Эту работу должен выполнять соответствующий специалист, который заслуживает доверие.