ністратор виявляє, що вказаний інцидент стався в керованій ним системи.
Окремо слід розглянути випадок віддаленого доступу до інформаційних структур організації через телефонні лінії, за допомогою популярних протоколів SLIP/PPP. Оскільки в цьому випадку ситуація близька до ситуації взаємодії користувачів локальної та глобальної мережі, рішення виникаючих проблем також може бути аналогічним рішенням для Internet.
На технічному рівні захист інформації в ЕОМ організується насамперед обмеженням доступу третім особам. Найпростіших рішення - аутентифікація користувачів шляхом їх реєстрації та введення паролів.
Для обмеження доступу і в Windows, і в Linux, і в різних мережевих інформаційних системах застосовується реєстрація користувачів з перевіркою паролів доступу до тих чи інших ресурсів ЕОМ.
Наступний рівень - адміністрування доступу до файлів і папок за допомогою засобів використовуваних операційних систем - Windows або Linux. На особистих ЕОМ це повинні робити їх власники. В організаціях регламентація доступу до інформації в мережах ЕОМ доручається системним адміністраторам, від кваліфікації яких залежатиме надійність зберігання інформації та працездатність мережі ЕОМ.
Основна відмінність Windows і Linux укладено саме у відмінності штатних засобів розмежування доступу до файлів, пакам і пристроїв введення-виведення - основним ресурсів ЕОМ.
Система Linux - це браузерна мережева операційна система, в якій апріорі не менше двох користувачів, один з яких і тільки один (його ім'я - root) має права адміністрування доступу.
Система Windows в її найпростіших варіантах штатних засобів адміністрування доступ до файлів і папок не має. Засоби адміністрування є лише в мережевий операційній системі Windows NT. Але Windows NT - це операційна система для мереж ЕОМ. Windows-95, Windows-9, Windows-2000 і Windows-ХР - це операційні системи для персональних комп'ютерів, призначених для особистого використання. При цьому, на жаль фірма Microsoft з 2004 року припинила тиражування та технічну підтримку найбільш надійною своєї мережевої операційної системи Windows NT.
Один з виходів - використання Linux на сервері мережі як мережевий операційної системи в мережах персональних ЕОМ з Windows, що дозволяє поставити надійний захист і регламентацію доступу до всіх ресурсам.
В інформаційних системах розмежування доступу проводиться за допомогою штатних засобів баз даних. За міжнародними стандартами такі кошти є у всіх реляційних базах даних.
Основними загрозами для особистої інформації, збереженої в персональних ЕОМ і отримується через Інтернет, на сьогоднішній день є комп'ютерні епідемії і непрошений спам.
Спам - це масова несанкціонована анонімна розсилка реклами по мережі Інтернет. Спам забиває непотрібною інформацією особисті та службові поштові скриньки і змушує оплачувати непотрібну рекламу.
У національному масштабі спам завдає істотної матеріальні збитки всім організаціям, які використовують Інтернет, а також провайдерам електронної пошти і доступу до Інтернет.
Комп'ютерні епідемії - це масове розповсюдження комп'ютерних вірусів по мережі Інтернет з руйнуванням інформації на особистих і службових ЕОМ, що завдає істотної матеріальної шкоди.
2. Основні способи обмеження доступу до інформації
У настільки важливого завдання, як забезпечення безпеки інформаційної системи, немає і не може бути повністю готового рішення. Це пов'язано з тим, що структура кожної організації, функціональні зв'язки між її підрозділами і окремими співробітниками практично ніколи повністю не повторюються. Тільки керівництво організації може визначити, наскільки критично порушення безпеки для компонент інформаційної системи, хто, коли і для вирішення яких завданнях може використовувати ті або інші інформаційні сервіси.
Ключовим етапом для побудови надійної інформаційної системи є вироблення політики безпеки.
Під політикою безпеки ми будемо розуміти сукупність документованих управлінських рішень, спрямованих на захист інформації та пов'язаних з нею ресурсів.
З практичної точки зору політику безпеки доцільно розділити на три рівня:
В· Рішення, зачіпають організацію в цілому. Вони носять досить загальний характер і, як правило, виходять від керівництва організації. p> В· Запитання, що стосуються окремих аспектів інформаційної безпеки, але важливі для різних систем, експлуатованих організацією. p> В· Конкретні сервіси інформаційної системи. p> Третій рівень включає в себе два аспекти - мети (Політики безпеки) і правила їх досягнення, тому його часом важко відокремити від питань реалізації. На відміну від двох верхніх рівнів, третій повинен бути набагато детальніше. У окремих сервісів є багато властивостей, які не можна єдиним чином регламентувати в рамках всієї організації. У той же час ці властивості настільки важливі для забезпече...