Все секретное и тайное всегда вызывает повышенный интерес общественности


ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ Традиционная безопасность : замки, ограждение и охрана



жүктеу 1.73 Mb.
бет12/18
Дата13.09.2017
өлшемі1.73 Mb.
1   ...   8   9   10   11   12   13   14   15   ...   18

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ
Традиционная безопасность : замки, ограждение и охрана


Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий(пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ.

Преступления и злоупотребления


Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией.

Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов были потрачены на восстановление информации, которую они содержали.

Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.

Признаки
Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности:


  • разрешено курить, есть и пить рядом с компьютерами

  • компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине

  • не установлена пожарная сигнализация

  • диски оставляются в ящиках столов, не делается архивных копий дисков

  • посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры

  • реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения.

  • распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро

  • замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись

  • не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

Меры физической безопасности

1.Предотвратить злонамеренные разрушения, неавторизованное использование или кражу

ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов(бумагорезок и т.п.).

Внимательно проанализируйте размещение компьютеров. Не слишком ли доступны они неавторизованным людям или чрезмерно уязвимы к стихийным бедствиям?

Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.

Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Могут быть предприняты недорогие предохранительные меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват).

Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия могут нанести большой ущерб как большим, так и маленьким компаниям.

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Защищайтесь от пожара с помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях.

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту.

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ.

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.



3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки)

  • ведите, контролируйте и проверяйте реестры носителей информации

  • обучайте пользователей правильным методам очищения и уничтожения носителей информации

  • делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится.

  • уничтожайте носители информации в соответствии с планом организации

  • удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям

  • доведите все руководящие документы до сотрудников

Подумайте о возможности публикации следующих рекомендаций в общедоступном месте:

Диски уязвимы

  • храните их в конвертах и коробках

  • не пишите на конвертах

  • не гните их

  • не касайтесь самих дисков

  • осторожно вставляйте их в компьютер

  • не разливайте на них напитки

  • держите их подальше от источников магнитного поля

  • храните их в металлических сейфах

  • работайте с дисками в соответствии с маркировкой критичности на них

Правильное обращение обеспечивает защиту

  • убирайте диски и ленты, когда не работаете с ними

  • храните их разложенными по полкам в определенном порядке

  • не давайте носители информации с критической информацией неавторизованным людям

  • отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры

  • уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации

  • уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации.

  • обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру

4. Удостоверьтесь, что существуют адекватные планы действий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников.

ОНРВ должны учитывать наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации

Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.

Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д.

Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.

Процедуры плана должны быть адекватны уровню безопасности и критичности информации.

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ

Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.

В Интернет все чаще появляются вебсайты разглашающие конфиденциальную информацию.
Вопрос в том, что именно считать конфиденциальной информацией.

Сайт Radarix.com, базы данных которого содержат три терабайта информации о россиянах и жителях других стран СНГ, 9 апреля 2008 года, начал рассылку приглашений пытавшимся свыше недели назад зарегистрироваться пользователям.

Авторы сайта обещают прислать так называемые точки доступа всем лицам, пытавшимся зарегистрироваться до 2 апреля 2008. Точки доступа представляют собой ссылку на сайт sibtor.com, где случайным образом сгенерирован домен третьего уровня. При попытке зайти на сам sibtor.com пользователь перенаправляется на radarix.com.

Пока точку доступа получили далеко не все пользователи. Тем, кому точек не хватило, предлагается воспользоваться сервисом по немедленной выдаче точек доступа, однако по состоянию на 15:30 по московскому времени 11 апреля 2008 он не работал.

Открытая версия Radarix, действовавшая 23-24 марта 2008, работала очень медленно. По сообщениям пользователей, которым удалось пройти регистрацию, теперь поиск производится быстро, но ограничен десятью запросами в день. Как пишут блогеры, один запрос может содержать до 20 страниц результатов. В сутки также можно просматривать не более 50 страниц результатов и не более 100 окон с дополнительной информацией.

Radarix.com авторы позиционируют как личного частного детектива интернетчика. Они предлагают использовать его для поиска друзей, знакомых, проверки данных о людях, организациях и автомобилях. Поисковик в основном предлагает доступ к данным за 2003-2004 годы.

Кроме Radarix.com конфиденциальной информацией располагают вебсайты rusperson.com, nomer.org, radarix.biz.

1 июня 2008 скандально известный сайт Radarix.com, содержащий, как утверждают его создатели, терабайты информации о жителях России и стран СНГ, перевел свои услуги на платную основу. Узнать размер зарплаты начальника теперь просто так не получится — для этого придется заплатить как минимум 500 руб.

В конце нынешнего марта о “Радариксе” не говорил только ленивый — сюжет о портале показал даже один из федеральных каналов. Тогда этот сайт толком не работал, и некоторые аналитики предполагали, что он был создан для сбора электронных адресов с целью дальнейшей рассылки спама. Их опасения, впрочем, не подтвердились: с каждым днем “Радарикс” функционировал все лучше и лучше, а пресса писала о нем все меньше и меньше. Прокуратура тем временем ждала заявлений от пострадавших граждан, но, судя по всему, так их и не дождалась.

Сам же портал постепенно набирал аудиторию и последовательно готовился к монетизации. Заявления его владельцев о том, что информация должна быть открытой, естественно (а кто-то думал иначе?), оказались популистскими. В конце мая стало окончательно понятно, что создатели скандального портала решили нажиться на приватности обычных российских граждан, т. е. на нас с вами.

Отмечу, что эти самые создатели ведут себя на удивление нагло. Раздают интервью различным порталам, оставляют комментарии в тематических статьях... И везде заявляют о легальности ресурса. Но о какой легальности может идти речь, если на сайте, который требует заплатить деньги, нет ни адресов, ни телефонов для контактов, ни реквизитов? Кому нам предлагают сделать перевод? Российской организации или американской? А налоги с этих денег взимаются? Короче говоря, одни загадки...

Но особенно в истории с “Радариксом” удивляет другое. А именно -- бесхребетность большинства пользователей российского сегмента Интернета. Одни просто не понимают, какую опасность (кроме морально-этической) несут сайты вроде “Радарикса”. Другие сохраняют монументальное спокойствие: “Не парьтесь, все эти базы сто лет как продаются на Горбушке”.

Что касается опасности, то здесь все крайне просто. “Радарикс” предоставляет правильную (подчеркиваем: правильную) информацию о миллионах российских граждан. В криминалистике существует специальное понятие “кража личности”, которое характеризует обширный пласт афер с использованием идентификационных данных людей. Так вот, “Радарикс” украл личность практически у каждого из нас.

Чем нам это грозит? Во-первых, подделкой документов. Во-вторых, выдачей липовых кредитов на чужое имя. В-третьих, обширным списком разнообразных мошенничеств. Например, телефонный звонок в квартиру: “Здравствуйте, старший уполномоченный Иванов. Ваш сын Петров Сергей Сидорович, 1980 года рождения, паспорт серия 01 23 номер 456789, купался в фонтане около Большого театра в состоянии алкогольного опьянения. Переведите 1000 долл. на счет в Webmoney, или Петров окажется в камере с серийным маньяком Синичкиным”. С использованием данных “Радарикса” можно придумать миллион таких афер, каждая из которых окажется правдоподобной благодаря правильности данных.

Кстати говоря, создатели “Радарикса” очень беспокоятся о собственной приватности. Только один человек из этой организации выходил на связь с прессой, представившись скорее всего вымышленным именем -- Александр Сергеев. Авторы портала серьезно опасаются за собственную безопасность — по их словам, в службу техподдержки “Радарикса” каждый день приходят письма с угрозами.

Конечно, информация, представленная на этом портале, не нова — базы данных с теми же сведениями давно продаются на радиорынках и в столичных подземных переходах. Однако само присутствие портала выводит торговлю такими данными на новый и более опасный уровень. В этом смысле появление “Радарикса” похоже на развитие Интернета: если раньше информация была доступна только на носителях, то теперь доступ к ней может получить кто угодно и когда угодно. И именно поэтому “Радарикс” на порядок опаснее “Горбушки” и прочих переходов.

Самое печальное, что создатели портала не собираются останавливаться на достигнутом и планируют пополнять свою базу самыми разными способами. И прежде всего предоставлять бесплатный доступ “партизанам”, которые согласятся пополнить эту самую базу. Цитирую: “Если Вы имеете достаточно уникальный информационный материал, мы готовы обменять его у Вас на некоторое количество баллов пользования нашей системой”. Даже купить не предложили, жлобы...


Каталог: olderfiles
olderfiles -> У. Ф. Олбрайт Величина еврейского "долга" шу­мерам становилась очевиднее день ото дня в результате посте­пенного, кропотливого проникно­вения в шумерскую литературу
olderfiles -> И с настоящим английским юмором справочник
olderfiles -> Нажмитдин мухитдинов
olderfiles -> Мухитдинов Нажметдин Баукеевич
olderfiles -> История создания и развития
olderfiles -> В книге на основе изучения и обобщения действующего горного законодательства и практики использования недр в Казахстане анализируются понятие и особенности горных правоотношений, принципы пользования недрами, правовые основы
olderfiles -> В качестве замены или дополнения речи; отношение окружающих к состо-янию речи ребенка; занимался ли с логопедом, каковы результаты
olderfiles -> Общество исследователей истории Ряжского края им. В. И. Гаретовского
olderfiles -> Антонио ван Левенгук


Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   18


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет