27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 193<br />

I-I составьте перечень сведений, содержащих коммерческую тайну, утвердите его<br />

и ознакомьте с ним исполнителей;<br />

Q определите объем информации, составляющей государственную или коммерческую<br />

тайну;<br />

Q убедитесь в лояльности сотрудников службы безопасности;<br />

Q принимая сотрудника на работу, постарайтесь, всеми доступными средствами,<br />

навести о нем справки;<br />

Q продумайте систему морального и материального поощрения сотрудников за<br />

соблюдение секретности;<br />

Q регулярно тестируйте сотрудников, которые имеют дело с информацией ограниченного<br />

доступа;<br />

О обязательно оговаривайте в договоре или контракте с сотрудником условия сохранения<br />

служебных тайн не только на период совместной работы, но и на определенный<br />

срок после завершения ваших взаимоотношений;<br />

О старайтесь всегда соблюдать принцип комплексного подхода к решению проблемы<br />

защиты информации;<br />

[_1 придерживайтесь правила «доверяй, но проверяй» (появится уверенность, что в<br />

критический момент система безопасности не даст сбоя);<br />

Q учитывайте пространственные факторы: введение контролируемых (охраняемых)<br />

зон, правильный выбор помещений и расположение объектов между собой и<br />

относительно границ контролируемой зоны;<br />

[_1 учитывайте временные факторы: ограничение времени обработки защищаемой<br />

информации, доведение времени обработки информации с высоким уровнем конфиденциальности<br />

до узкого круга лиц;<br />

G создайте концепцию информационной безопасности;<br />

[_) увяжите эту концепцию с общей концепцией безопасности вашего учреждения.<br />

Принятие организационных мер по обеспечению безопасности информации ложится<br />

в первую очередь на администраторов сети и специалистов по защите информации.<br />

<strong>В</strong>ыявить вмешательство в компьютерную систему часто трудно вследствие того, что<br />

злоумышленникам удается скрыть следы проникновения в систему. <strong>В</strong>се попытки взлома<br />

систем обнаруживаются, как правило, совершенно случайно. Например, администратор<br />

сети заметил пропуск в файле протокола или вхождение в систему в отсутствие<br />

пользователя. Или он был предупрежден другими администраторами безопасности о<br />

присутствии постороннего в сети.<br />

Обычно злоумышленники действуют в нерабочее время (с 18.00 до 8.00), а также в<br />

выходные и праздничные дни. Поэтому для выявления несанкционированного доступа<br />

необходимо:<br />

Q регулярно проверять файлы протоколов, особенно протоколов входа в систему;<br />

Q отслеживать подсоединение неизвестных пользователей в непривычное время;<br />

U обращать внимание на идентификаторы пользователей, которые оставались какое-то<br />

время неиспользованными и оказались снова задействованными.<br />

Одним из способов выявления постороннего присутствия в сети является запуск<br />

каждые 10 мин обычной shell-процедуры, фиксирущей все процессы и соединения по<br />

сети в отдельном файле. Эта программа формирует списки пользователей, всех текущих<br />

процессов и сетевых подключений.<br />

73ак. 199

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!