Средства защиты

 

    шифрование содержимого документа;

    контроль авторства документа;

    контроль целостности документа;

    нумерация документов;

    ведение сессий на уровне защиты информации;

    динамическая аутентификация;

    обеспечение сохранности секретных ключей;

    надежная процедура проверки клиента при регистрации в прикладной системе;

    использование электронного сертификата клиента;

    создание защищенного соединения клиента с сервером.

В общедоступных сетях распространены нападения хакеров. Это высококвалифицированные специалисты, которые направленным воздействием могут выводить из строя на длительное время серверы АБС (DoS-атака) или проникать в системы безопасности. Практически все упомянутые угрозы способен реализовать хакер-одиночка или объединенная группа. Хакер может выступать как в роли внешнего источника угрозы, так и в роли внутреннего (сотрудник организации).

 

Комплекс технических средств защиты интернет-сервисов:

    брандмауэр (межсетевой экран) - программная и/или аппаратная реализация;

    системы обнаружения атак на сетевом уровне;

    антивирусные средства;

    защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных;

    защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;

    защита средствами системы управления БД;

    защита передаваемых по сети компонентов программного обеспечения;

    мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;

    обманные системы;

    корректное управление политикой безопасности.

 

При проведении электронного документооборота должны выполняться:

    аутентификация документа при его создании;

    защита документа при его передаче;

   аутентификация документа при обработке, хранении и исполнении;

    защита документа при доступе к нему из внешней среды.

 

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

    фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

    распределять основные функции между сотрудниками так, чтобы ни одна операция не могла быть выполнена одним человеком от начала до конца;

    обеспечивать строгий режим пропуска и порядка в служебных помещениях, устанавливать жесткий порядок пользования средствами связи и передачи информации;

    регулярно проводить оценку всей имеющейся информации и выделять из нее конфиденциальную в целях ее защиты;

    иметь нормативные правовые документы по вопросам защиты информации;

    постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

    создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

    проводить служебные расследования в каждом случае нарушения политики безопасности.

01LEFT.JPG (1550 bytes)01RIGHT.JPG (1552 bytes)

 

АИСС БКБ, www.orioncom.ru, tel (495) 783-5510