Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Наблюдения за персоналом



УДК 004.056.5

Безмалый В.Ф.

Введение

Технологии наблюдаемости и основные требования к ним

StatWin 5.0

Invisible Activity Spy Config v2.3

Inlook Express Control Panel

PC Spy Present Softdd v2.31

Paparazzi Industar Cybernetics Corp. 1999-2000 г.

Выводы

 

Введение

Наиболее уязвимым элементом любой компьютерной системы (и наибольшей угрозой для компьютерной безопасности) является персонал. Некоторые люди могут быть просто неподготовленными: они способны невольно уничтожить важную информацию, которая хранится в системе, или вмешаться в работу системы. Другие могут умышленно нарушать правила и использовать компьютер для личных целей. Существуют также истинные преступники, которые воруют данные (или сами компьютеры) либо намеренно наносят ущерб компьютерному объекту [1].

Защита от персонала - это большая проблема, которой в настоящее время уделяется огромное внимание во всем мире. По сведениям некоторых зарубежных агентств до 90% всех нарушений информационной защиты осуществляется настоящими или бывшими сотрудниками потерпевших фирм. В Украине эта проблема стоит особенно остро, так как отсутствие специализированных технических средств и программного обеспечения, а также некомпетентность ответственных лиц, создают благоприятную почву для развития различных форм промышленного и коммерческого шпионажа.

Объектом промышленного шпионажа обычно выступает конфиденциальная информация, составляющая коммерческую тайну. Субъектами промышленного шпионажа, как в форме незаконного сбора конфиденциальной информации, так и в форме ее незаконного использования, являются лица, которые (или с помощью которых) реализуют внешние угрозы (конкуренты, агенты конкурентов, партнеры и др.) или внутренние угрозы (сотрудники) информационной безопасности субъектов предпринимательской деятельности. При этом обязательным признаком объективной стороны незаконного использования сведений, содержащих коммерческую тайну, являются большие материальные убытки субъекта предпринимательской деятельности, т. е. убытки, которые в 50 и более раз превышают установленный законом необлагаемый минимум доходов граждан в месяц [1].

В программах защиты от персонала (Personnel Security Programs) используется два основных подхода.

Первый связан с разработкой правил безопасного использования компьютеров при работе в сети, разграничением доступа к информации и т.д., а также разработкой физических мер защиты (охрана помещений, применение систем наблюдения и т.д.).

Второй подход связан с определением состава программного (программно-аппаратного) обеспечения, которое используется администратором безопасности вычислительной системы для обеспечения ее наблюдаемости. Т.е. свойства вычислительной системы, позволяющего фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия [1]. Именно это свойство, в зависимости от качества его реализации, позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах.

Однако многие предприятия Украины часто ограничиваются какой-либо одной мерой защиты, например, покупкой дорогостоящего межсетевого экрана, работающего на границе внутренней корпоративной сети и внешней глобальной сети Internet. При этом предполагается, что все компьютеры, объединенные в сеть, имеют выход в Internet через этот межсетевой экран. Между тем, крупнейшие корпорации мира ежегодно увольняют сотни сотрудников за то, что те приносят свои модемы и подключаются к внешней сети через телефонные линии со своих рабочих мест. Если произошла утечка критичной информации, то администратор безопасности, не имея дополнительных программных средств, практически не в состоянии выявить злоумышленника и определить, к какому компьютеру, в какое время был несанкционированно подключен модем, и какая именно информация была скомпрометирована. С этой точки зрения, межсетевые экраны не могут обеспечить надежную защиту от персонала.

Другой пример - некоторые сотрудники банков могут за определенную плату совершать незаконную деятельность, предоставляя заинтересованным лицам сведения о финансовых операциях любых клиентов банка. Эти сведения могут передаваться заинтересованному лицу, как по сети, так и в виде распечатки, сделанной на локальном принтере. Во втором случае никакие средства сетевого контроля не в состоянии выявить нарушение.

Для решения этих и многих других проблем, связанных с защитой от персонала, необходимо применять программные или программно-аппаратные средства, реализующие свойство наблюдаемости вычислительных систем, что позволяет:

· определить (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась. Локализовать все случаи искажения (уничтожения) информации;

· определить факты несанкционированной установки программного обеспечения;

· проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования;

· определить все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений;

· определить все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу;

· определить факты нецелевого использования персональных компьютеров и т.д.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.