metBD (1084482), страница 19
Текст из файла (страница 19)
В настоящее время большинство персональных компьютеров оборудуется замками, блокирующих несанкционированный доступ к клавиатуре. Этот способ не обеспечивает высокой степени защиты компьютера, однако вполне подходит для предотвращения случайного доступа к ПК. Более высокую степень защищенности предоставляет организация доступа к системе с использованием индивидуальных идентификаторов пользователей и соответствующих личных паролей. Однако в этом случае необходимо, чтобы пользователи не оставляли компьютер в активном состоянии на сколько-нибудь продолжительный период времени.
Если обрабатываемые данные сохраняются не в самом компьютере, а на дисках, то, используя специальные хранилища, можно обеспечить необходимую степень их защиты. В этом случае каждый пользователь будет лично отвечать за создание любых необходимых копий данных и программного обеспечения, а также за организацию их защищенного хранения. Следовательно, очень важно, чтобы весь работающий с ПК персонал знал методы и процедуры, которые должны использоваться для организации защиты компьютерного оборудования и данных.
Защита от компьютерных вирусов
Важнейшей проблемой, особенно актуальной для среды ПК, является риск занесения в систему нежелательных и зачастую просто опасных программ, называемых компьютерными вирусами. Беспечное и небрежное отношение к методам использования оборудования часто приводит к поражению систем различными вирусами например, в тех случаях, когда персонал приносит на рабочие места и запускает на своих компьютерах различные игровые программы. Распространению вирусов в системе способствует бесконтрольный обмен дисками, хотя некоторые вирусы способны самостоятельно распространяться в сетевой среде.
Установленные требования к защите системы должны содержать четкие указания о процедурах, которые должны применяться к любому программному обеспечению, прежде чем оно будет допущено к установке в системе даже в тех случаях, когда оно поступило непосредственно от разработчика или другого надежного источника. Кроме того, в этих требованиях должно явно указываться, что в системе может использоваться только программное обеспечение, прошедшее необходимый контроль. Надежной защитой от данного типа угрозы могут также служить надлежащие процедуры поверки и тестирования нового и модернизированного программного обеспечения.
СУБД и защита в Web
К мерам защиты, связанным с использованием СУБД относятся следующие:
прокси-серверы;
бландмауэры;
использование цифровой подписи;
алгоритмы создания дайджеста сообщений и цифровой подписи;
цифровые сертификаты;
использование церберов;
использование технологий SSL и SHTTR.
Защита статистических баз данных
Обычно статистические базы данных используются для генерации статистической информации например, для определения усредненных и сводных показателей различных наборов данных. Однако информация отдельных записей в статистической базе данных должна сохраняться конфиденциально и не должна быть доступна пользователям. Основная проблема при работе с подобными типами баз данных состоит в возможности в возможности использования ответов на допустимые запросы для получения ответов на запрещенные запросы. Для разрешения этой проблемы могут использоваться различные стратегии.
Предотвращение выполнения запросов, работающих с незначительным количеством записей базы данных.
Случайное добавление дополнительных строк к основному набору данных, обрабатываемому запросу. В результате ответ будет содержатьопределенную ошибку и позволит лишь оценить правильное значение.
Использование для ответов на запросы только случайных наборов исходных данных.
Сохранение исторических сведений о результатах выполнения запросов и отклонение любых запросов, использующих значительное количество исходных данных, обработанных предыдущим запросом.
Типичными примерами статистических баз данных являются хранилища данных (warehouse) и магазины данных (data mart).
Оценка риска
В этом разделе содержится краткий обзор основных этапов процедуры оценки риска. Полный перечень этих этапов приведен ниже.
Определение состава группы защиты.
Определение анализируемой области и сбор информации о системе.
Выявление всех существующих средств защиты.
Выявление и оценка всех имеющихся активов.
Выявление и оценка всех существующих опасностей и угроз.
Подбор необходимых контрмер, проведение сравнительного анализа требуемых затрат и достигаемого эффекта, сравнение с уже существующими средствами защиты.
Подготовка рекомендаций.
Тестирование системы защиты.
Определение состава группы защиты
Любая организация, нуждающаяся в обеспечении защиты своей вычислительной среды, должна выделить группу людей, ответственных за проведение соответствующих мер. Хотя размер и состав группы должны определяться, прежде всего масштабом и сложностью структуры самой организации, весьма вероятными кандидатами на участие в подобной группе являются представители отдела информационных технологий, отдела кадров, юридической службы, ревизионной группы и службы, отвечающих за эксплуатацию строений. Цели, стоящие перед группой защиты:
разработка требований защиты, включая подготовку необходимых стандартов и требуемых процедур;
проведение анализа риска;
подбор, рекомендация и эффективная реализация необходимых мер защиты;
контроль функционирования и сопровождение системы защиты;
поддержание оптимального баланса между защищенностью системы и эффективностью ее использования.
Определение анализируемой области и сбор информации о системе
За исключением совсем небольших организаций, рекомендуется последовательно сосредотачивать внимание на одной определенной области например, на отдельной компьютерной подсистеме. Все особенности функционирования этой подсистемы должны быть зафиксированы в документации, что позволит ясно представить ее функциональное назначение.
Выявление всех существующих средств защиты
Необходимо выделить все существующие средства противодействия возможным угрозам. Все они последовательно должны сравниваться с любыми предлагаемыми новыми средствами с целью создания оптимального набора необходимых контрмер, отвечающего уровню подверженности системы той или иной опасности.
Выявление и оценка всех имеющихся активов
Каждый связанный с системой актив должен быть выявлен и оценен. Оценке подлежит все оборудование системы, все используемое в ней программное обеспечение (как прикладное, так и системное), все необходимые и используемые данные, задействованный персонал, строения и другие элементы например, энергия, документация и расходные материалы. При определении цены обязательно потребуется выполнить некоторые расчеты. Для таких активов, как оборудование, отправной точкой расчетов является их стоимость. Однако задача оценки стоимости данных является более сложной, если только данные не были куплены в некотором внешнем источнике в этом случае отправной точкой расчетов также является их цена.
Обычно данные могут подвергаться опасности потери различных уровней полному уничтожению, временной недоступности или просто несанкционированному раскрытию. Может быть установлена стоимость любого элемента данных на каждый возможный случай их потери. Помимо всего прочего, она будет зависеть от таких требований, как сохранение неприкосновенности личных данных, коммерческая тайна и др. Максимальная стоимость устанавливается на случай максимально возможных потерь. После выполнения независимой оценки отдельных активов следует установить взаимосвязи между ними например, сохранение данных зависит от определенного оборудования и программного обеспечения. Полученные результаты сопоставляются и согласовываются, причем самая большая стоимость устанавливается на случай самого тяжелого из всех существующих вариантов потерь.
Выявление и оценка всех существующих опасностей и угроз
Каждая потенциально важная опасность должна быть зафиксирована, начиная от самых очевидных, которые могут происходить очень часто, и заканчивая абсолютно исключительными ситуациями, которые возникают крайне редко, но все же потенциально возможны. Каждая опасность рассматривается в свете потерь, к которым она может привести. Для каждого типа актива системы определяется показатель в отношении каждой потенциальной угрозы, вызывающей каждый тип потери. Это значение должно учитывать вероятность появления данной угрозы. Аналогичным образом устанавливается значение, определяющее вероятность реализации угрозы на практике (уязвимость). Все эти цифры затем обобщаются и согласуются с целью определения риска, создаваемого каждым типом опасности.
Подбор необходимых контрмер, проведение сравнительного анализа требуемых затрат и достигаемого эффекта, сравнение с уже существующими средствами защиты.
После завершения оценки риска можно выбрать контрмеры, необходимые для его уменьшения, руководствуясь соотношением стоимости и эффективности. В каждом случае может быть доступно несколько различных вариантов; целью данного этапа является достижение максимальной эффективности за минимальную цену, что и будет характеризовать общие выгоды от реализации той или иной контрмеры. Обязательно следует провести сравнение с уже существующими мерами обеспечения безопасности, поскольку они вполне могут обеспечивать достаточно высокий уровень защищенности той или иной части системы.
Подготовка рекомендаций
Завершив подбор всех необходимых контрмер, группа защиты должна подготовить отчет, содержащий подробные рекомендации, сделанные на базе выполненного обследования (если оно необходимо). Помимо подачи рекомендаций, в обязанности группы защиты входит наблюдение за их практической реализацией.
Тестирование системы защиты
Очень полезной практикой следует считать периодическое проведение тестирования всех реализованных средств защиты, что позволяет получить гарантии их реальной способности противостоять различным опасностям и угрозам. Подобное тестирование позволяет выявить и те средства, которые потенциальные злоумышленники могут разработать в ответ на установленные меры защиты, что, в свою очередь, послужит основанием для дальнейшего совершенствования и укрепления защиты системы.
Законодательство по защите и неприкосновенности данных
Законодательство по защите и гарантии неприкосновенности данных касается личных данных граждан и правам каждого человека на неприкосновенность его личных данных. Этот тип законодательства служит, с одной стороны, для защиты личных данных граждан от различных злоупотреблений, а с другой стороны, для предоставления организациям (как общественным, так и частным) прав, необходимых для выполнения предусмотренных законом действий или обязанностей.
Неприкосновенность личных данных определяет право каждого человека на защиту его личных данных от сбора, хранения и опубликования (как в отношении лично его, так и неперсонально, в общем потоке).
В последние годы существенно возросла общая озабоченность по поводу сохранения неприкосновенности личных данных. Эта озабоченность вызвана и связана в основном с разработкой новых компьютерных технологий, появившихся в результате быстрого роста объема сохраняемых в компьютерах данных и предусматривающих определенные изменения в методах хранения и использования информации. Многие из этих методов включают обмен или совместную обработку информации, поступающей из различных компьютерных систем (возможно, даже расположенных в различных странах), и далеко не всегда регулируются каким-либо законодательством.
В результате во многих странах был поднят вопрос об охране личных данных граждан как внутри, так и за пределами их государственных границ, что потребовало создания определенной международной кооперации. Результатами этой кооперации стало приведение существующих национальных законодательств в некоторое соответствие. Однако все еще существуют определенные различия, как в самом законодательстве, так и в методах его разработки. Тем не менее, именно всеобщая озабоченность по поводу неприкосновенности личных данных вызвала к жизни разработку законов о защите личных данных.
Защита личных данных - законодательство, предусматривающее защиту личных данных от незаконного сбора, хранения и опубликования, а также предоставляющее необходимые гарантии недопустимости уничтожения или искажения данных, сохраняемых с разрешения законов.
Приведенное выше определение защиты личных данных достаточно широко и не содержит конкретных требований, например, к способам хранения данных. Хотя в настоящее время некоторые законодательные акты о защите личных данных касаются только тех данных, которые сохраняются в компьютерах, этот аспект законодательства пересматривается и в будущем весьма вероятно проявление законов, имеющих более широкую область применения. Именно по этой причине мы исключили из определения замечания по поводу методов хранения данных.
В общем случае, как в Северной Америке, так и в Европе, действующее законодательство представляет отдельным лицам некоторый набор основных прав например, право знать, что их данные собираются и хранятся, а также право требовать изменения некорректных сведений. Безусловно, существуют и исключения например, области, связанные с проблемами национальной безопасности, или случаи, когда разглашение сведений может помешать проведению юридических расследований. Кроме того, существуют отличия и между национальными законодательствами. Например, в некоторых случаях законодательство определяет отношение к любым данным, как собираемым вручную, так и накапливаемым в компьютерах, или же имеет несколько различных вариантов в административных единицах федеральных государств например, в Германии и США. Как бы там ни было, в связи с продолжающимся ростом обмена данными между отдельными странами и необходимостью защиты этих данных от недобросовестного использования потребуется дальнейшее согласование основных юридических положений в этой области юриспруденции.