Введення в інформаційну безпеку

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Комп'ютери: злочини, ознаки уразливості і заходи захисту

Введення

Інформаційна Ера призвела до драматичних змін у способі виконання своїх обов'язків для великого числа професій. Тепер нетехнічний спеціаліст середнього рівня може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має у своєму розпорядженні стільки точної та оперативної інформації, скільки ніколи не мав.

Але використання комп'ютерів і автоматизованих технологій призводить до появи ряду проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосального кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації та наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональним або іншим критичним даними. Все збільшується кількість комп'ютерних злочинів, що може призвести в кінцевому рахунку до підриву економіки. І тому повинно бути ясно, що інформація - це ресурс, який треба захищати.

Відповідальність за захист інформації лежить на нижчому ланці керівництва. Але також хто-то повинен здійснювати загальне керівництво цією діяльністю, тому в організації повинно бути особа в верхній ланці керівництва, яке відповідає за підтримку працездатності інформаційних систем.

І так як автоматизація призвела до того, що тепер операції з обчислювальною технікою виконуються простими службовцями організації, а не спеціально підготовленим технічним персоналом, потрібно, щоб кінцеві користувачі знали про свою відповідальність за захист інформації.

Метою цього документа є дати основи комп'ютерної безпеки для нижчої ланки управління, тобто для начальників відділів, керівників груп і т.п. При пограбуванні банку втрати в середньому становлять 19 тисяч доларів, а при комп'ютерному злочині - 560 тисяч доларів

Кількість комп'ютерних злочинів зростає - також збільшуються масштаби комп'ютерних зловживань. За оцінкою фахівців США, збиток від комп'ютерних злочинів збільшується на 35 відсотків на рік і становить близько 3.5 мільярдів доларів. Однією з причин є сума грошей, одержувана в результаті злочину: у той час як збитки від середнього комп'ютерного злочину становить 560 тисяч доларів, при пограбуванні банку - всього лише 19 тисяч доларів.

Шансів бути спійманим у комп'ютерного злочинця набагато менше, ніж у грабіжника банку - і навіть при затриманні у нього менше шансів потрапити у в'язницю. Виявляється в середньому 1 відсоток комп'ютерних злочинів. І вірогідність того, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.

Умисні комп'ютерні злочини складають помітну частину злочинів. Але зловживань комп'ютерами і помилок ще більше. Як висловився один експерт, "ми втрачаємо через помилки більше грошей, ніж могли б украсти". Ці втрати підкреслюють важливість і серйозність збитків, пов'язаних з комп'ютерами.

Основною причиною наявності втрат, пов'язаних з комп'ютерами, є недостатня освіченість у галузі безпеки. Лише наявність деяких знань в галузі безпеки може припинити інциденти і помилки, забезпечити ефективне застосування заходів захисту, запобігти злочину або своєчасно виявити підозрюваного. Поінформованість кінцевого користувача про заходи безпеки забезпечує чотири рівня захисту комп'ютерних та інформаційних ресурсів:

Заходи захисту: чотири рівні захисту

Запобігання - тільки авторизований персонал має доступ до інформації та технології

Виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені

Обмеження - зменшується розмір втрат, якщо злочин все-таки відбулося незважаючи на заходи щодо його запобігання та виявлення

Відновлення - забезпечується ефективне відновлення інформації при наявності документованих і перевірених планів з відновлення

Вчора контроль за технологією роботи був турботою технічних адміністраторів. Сьогодні контроль за інформацією став обов'язком кожного нетехнічного кінцевого користувача. Контроль за інформацією вимагає нових знань і навичок для групи нетехнічних службовців. Хороший контроль за інформацією вимагає розуміння можливостей здійснення комп'ютерних злочинів та зловживань, щоб можна було в подальшому вжити контрзаходи проти них.

Коли комп'ютери вперше з'явилися, вони були доступні лише малій кількості людей, які їх використати. Зазвичай вони містилися в спеціальних приміщеннях, віддалених територіально від приміщень, де працювали службовці. Сьогодні все змінилося. Комп'ютерні термінали та настільні комп'ютери використовуються скрізь. Комп'ютерне обладнання стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати.

Число службовців в організації, що мають доступ до комп'ютерного обладнання та інформаційної технології, постійно зростає. Доступ до інформації більше не обмежується тільки вузьким колом осіб з верхнього керівництва організації. Цей процес призвів до того, що відбулася "демократизація злочину". Чим більше людей отримувало доступ до інформаційної технології та комп'ютерного обладнання, тим більше виникало можливостей для здійснення комп'ютерних злочинів.

Важко узагальнювати, але тепер комп'ютерним злочинцем може бути ...

кінцевий користувач, не технічний службовець і не хакер

той, хто не перебуває на керівній посаді

той, у кого немає судимостей

розумний, талановитий співробітник

той, хто багато працює

той, хто не розбирається в комп'ютерах

той, кого ви підозрювали б в останню чергу

саме той, кого ви взяли б на роботу

Комп'ютерним злочинцем може бути будь-який

Типовий комп'ютерний злочинець - це не молодий хакер, який використовує телефон і домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволено доступ до системи, нетехнічних користувачем якої він є. У США комп'ютерні злочини, вчинені службовцями, становлять 70-80 відсотків щорічного збитку, пов'язаного з комп'ютерами. Інші 20 відсотків дають дії нечесних і незадоволених співробітників. І відбуваються вони по цілому ряду причин.

Чому люди роблять комп'ютерні злочини

особиста або фінансова вигода

розвага

помста

спроба домогтися розташування будь-кого до себе

самовираження

випадковість

вандалізм

Але значно більший збиток, близько 60 відсотків усіх втрат, наносять помилки людей та інциденти. Запобігання комп'ютерних втрат, як з-за умисних злочинів, так і з-за ненавмисних помилок, вимагає знань в області безпеки. Опитування, проведені періодично в США, показують, що саме службовці, мали знання в області комп'ютерної безпеки, були основною причиною виявлення комп'ютерних злочинів.

Ознаки комп'ютерних злочинів

Звертайте увагу на:

неавторизоване використання комп'ютерного часу

неавторизовані спроби доступу до файлів даних

крадіжки частин комп'ютерів

крадіжки програм

фізичне руйнування обладнання

знищення даних або програм

неавторизоване володіння дискетами, стрічками або роздруківками

І це лише найбільш очевидні ознаки, на які слід звернути увагу при виявленні комп'ютерних злочинів. Іноді ці ознаки говорять про те, що злочин вже скоєно, або що не виконуються заходи захисту. Вони також можуть свідчити про наявність вразливих місць - вказати, де знаходиться діра в захисті - і допомогти намітити план дій щодо усунення уразливого місця. У той час як ознаки можуть допомогти виявити злочин або зловживання - заходи захисту можуть допомогти запобігти його.

Заходи захисту - це заходи, що вводяться керівництвом, для забезпечення безпеки інформації - адміністративні керівні документи (накази, положення, інструкції), апаратні пристрої або додаткові програми - основною метою яких є запобігти злочинам та зловживання, не дозволивши їм відбутися. Заходи захисту можуть також виконувати функцію обмеження, зменшуючи розмір шкоди від злочину.

Інформаційна безпека

Те, що в 60-і роки називалося комп'ютерною безпекою, а в 70-ті - безпекою даних, зараз більш правильно іменується інформаційною безпекою. Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних.

Інформаційною безпекою називають заходи із захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виводу. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється.

Інформаційна безпека дає гарантію того, що досягаються наступні цілі:

конфіденційність критичної інформації

цілісність інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення)

доступність інформації, коли вона потрібна

облік всіх процесів, пов'язаних з інформацією

Деякі технології по захисту системи і забезпечення обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Прийняття рішення про вибір рівня складності технологій для захисту системи вимагає встановлення критичності інформації та подальшого визначення адекватного рівня безпеки.

Що ж таке критичні дані? Під критичними даними будемо розуміти дані, які вимагають захисту через імовірність нанесення (ризику) шкоди та його величини в тому випадку, якщо відбудеться випадкове або навмисне розкриття, зміна, або руйнування даних. Цей термін включає в себе дані, чиє неправильне використання або розкриття може негативно відбитися на здатності організації вирішувати свої завдання, персональні дані та інші дані, захист яких потрібно указами Президента РФ, законами РФ і іншими підзаконними документами.

Злочини та зловживання

Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерних злочинах дозволяє описати основні технології їх здійснення. Лише деякі з них включають руйнування комп'ютерів або даних. Лише у 3 відсотках шахрайств і 8 відсотках зловживань відбувалося спеціальне руйнування обладнання, знищення програм або даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпулювали, її створювали, її використовували.

П'ять основних технологій, що використовувалися при скоєнні комп'ютерних злочинів:

Шахрайства

Введення неавторизованої інформації

Маніпуляції дозволеної для введення інформацією

Маніпуляції або неправильне використання файлів з інформацією

Створення неавторизованих файлів з інформацією

Обхід внутрішніх заходів захисту

Зловживання

Крадіжка комп'ютерного часу, програм, інформації та обладнання

Введення неавторизованої інформації

Створення неавторизованих файлів з інформацією

Розробка комп'ютерних програм для неслужбового використання

Маніпулювання або неправильне використання можливостей щодо проведення робіт на комп'ютерах

З іншого боку варто розглянути основні методи, що використовувалися для їх здійснення. Вони включають:

Обдурювання з даними. Напевно, найпоширеніший метод при скоєнні комп'ютерних злочинів, так як він не вимагає технічних знань і відносно безпечний. Інформація змінюється в процесі її введення в комп'ютер або під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані.

Сканування. Інший поширений метод отримання інформації, який може призвести до злочину. Службовці, які читають файли інших, можуть виявити там персональну інформацію про своїх колег. Інформація, що дозволяє отримати доступ до комп'ютерних файлів або змінити їх, може бути знайдена після перегляду сміттєвих кошиків. Дискети, залишені на столі, можуть бути прочитані, скопійовані, і вкрадені. Дуже хитрий скануючий може навіть переглядати залишкову інформацію, що залишилася на комп'ютері або на носії інформації після виконання співробітником завдання і видалення своїх файлів.

Троянський кінь. Цей метод передбачає, що користувач не помітив, що комп'ютерна програма була змінена таким чином, що включає в себе додаткові функції. Програма, що виконує корисні функції, пишеться таким чином, що містить додаткові приховані функції, які будуть використовувати особливості механізмів захисту системи (можливості користувача, що запустив програму, з доступу до файлів)

Люк. Цей метод заснований на використанні прихованого програмного або апаратного механізму, що дозволяє обійти методи захисту в системі. Цей механізм активується деяким неочевидним чином. Іноді програма пишеться таким чином, що специфічне подія, наприклад, число транзакцій, оброблених у певний день, викличе запуск неавторизованого механізму.

Технологія салямі Названа так через те, що злочин відбувається потроху, невеликими частинами, настільки маленькими, що вони непомітні. Зазвичай ця технологія супроводжується зміною комп'ютерної програми. Наприклад, платежі можуть заокруглюватимуть до декількох центів, і різниця між реальною та округленої сумою надходити на спеціально відкритий рахунок зловмисника.

Суперотключеніе. Названа по імені програми, що використовувалася в ряді комп'ютерних центрів, що обходили системні заходи захисту та використовувалася при аварійних ситуаціях. Володіння цим "майстер-ключем" дає можливість у будь-який час отримати доступ до комп'ютера і інформації, що знаходиться в ньому.

Ознаки

Наступні ознаки можуть свідчити про наявність уразливих місць в інформаційній безпеці.

Не розроблено положень про захист інформації або вони не дотримуються. Не призначений відповідальний за інформаційну безпеку.

Паролі пишуться на комп'ютерних терміналах, поміщаються в загальнодоступні місця, ними діляться з іншими, або вони з'являються на комп'ютерному екрані при їх введенні

Віддалені термінали та мікрокомп'ютери залишаються без нагляду у робочі та неробочі години. Дані відображаються на комп'ютерних екранах, залишених без нагляду.

Не існує обмежень на доступ до інформації, або на характер її використання. Усі користувачі мають доступ до всієї інформації і можуть використовувати всі функції системи.

Не ведеться системних журналів, і не зберігається інформація про те, хто і для чого використовує комп'ютер.

Зміни до програм можуть вноситися без їх попереднього затвердження керівництвом.

Відсутня документація або вона не дозволяє робити наступне: розуміти одержувані звіти і формули, за якими виходять результати, модифіковані програми, готувати дані для введення, виправляти помилки, робити оцінку заходів захисту, і розуміти самі дані - їх джерела, формат зберігання, взаємозв'язку між ними .

Робляться численні спроби увійти в систему з неправильними паролями.

Введені дані не перевіряються на коректність і точність, або при їх перевірці багато даних відкидається через помилки в них, потрібно зробити багато виправлень до даних, не робиться записів в журналах про відкинутих транзакціях.

Мають місце виходи з ладу системи, що приносять великі збитки

Не проводився аналіз інформації, що обробляється в комп'ютері, з метою визначення необхідного для неї рівня безпеки

Мало уваги приділяється інформаційної безпеки. Хоча політика безпеки й існує, більшість людей вважає, що насправді вона не потрібна.

Заходи захисту інформаційної безпеки

1. Контролюйте доступ як до інформації в комп'ютері, так і до прикладних програм. Ви повинні мати гарантії того, що тільки авторизовані користувачі мають доступ до інформації і додатків.

Ідентифікація користувачів

Вимагайте, щоб користувачі виконували процедури входу в комп'ютер, і використовуйте це як засіб для ідентифікації на початку роботи. Щоб ефективно контролювати мікрокомп'ютер, може виявитися найбільш вигідним використовувати його як однокористувацький систему. Зазвичай у мікрокомп'ютера немає процедур входу в систему, право використовувати систему надається простим включенням комп'ютера.

Аутентифікація користувачів

Використовуйте унікальні паролі для кожного користувача, які не є комбінаціями особистих даних користувачів, для аутентифікації особистості користувача. Впровадити заходи захисту при адмініструванні паролів, і ознайомте користувачів з найбільш загальними помилками, що дозволяють здійснитися комп'ютерному злочину ..

Інші заходи захисту:

Паролі - тільки один з типів ідентифікації - щось, що знає лише користувач. Двома іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), або унікальні характеристики користувача (його голос).

Якщо в комп'ютері є вбудований стандартний пароль (пароль, який вбудований в програми і дозволяє обійти заходи щодо управління доступом), обов'язково змініть його.

Зробіть так, щоб програми в комп'ютері після входу користувача в систему повідомляли йому час його останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить зробити користувача складовою частиною системи перевірки журналів.

Захищайте ваш пароль

не діліться своїм паролем ні з ким

вибирайте пароль важко вгадуваним

спробуйте використовувати рядкові і прописні букви, цифри, або виберіть знаменитий вислів і візьміть звідти кожну четверту літеру. А ще краще дозвольте комп'ютера самому згенерувати ваш пароль.

не використовуйте пароль, який є вашою адресою, псевдонімом, іменем дружини, телефонним номером або чим-небудь очевидним.

використовуйте довгі паролі, тому що вони більш безпечні, краще всього від 6 до 8 символів

забезпечте неотображаемость пароля на екрані комп'ютера при його введенні

забезпечте відсутність паролів в роздруківках

не записуйте паролі на столі, стіні або терміналі. Тримайте його в пам'яті

Серйозно ставтеся до адміністрування паролів

періодично змінюйте паролі і робіть це не за графіком

шифруйте або робіть що-небудь ще з файлами паролів, що зберігаються в комп'ютері, для захисту їх від несанкціонованого доступу.

призначайте на посаду адміністратора паролів тільки самого надійного людини

не використовуйте один і той же пароль для всіх співробітників у групі

змінюйте паролі, коли людина звільняється

змушуйте людей розписуватися за отримання паролів

встановіть і упровадите правила роботи з паролями і забезпечте, щоб всі знали їх

Процедури авторизації

Розробіть процедури авторизації, які визначають, хто з користувачів повинен мати доступ до тієї чи іншої інформації та додатків - і використовуйте відповідні заходи щодо впровадження цих процедур в організації.

Встановіть порядок в організації, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації та додатків, і отримання пароля потрібен дозвіл тих чи інших начальників.

Захист файлів

Крім ідентифікації користувачів і процедур авторизації розробіть процедури щодо обмеження доступу до файлів з даними:

використовуйте зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки

обмежте доступ до приміщень, в яких зберігаються файли даних, такі як архіви і бібліотеки даних

використовуйте організаційні заходи та програмно-апаратні засоби для обмеження доступу до файлів тільки авторизованих користувачів

Запобіжні заходи при роботі

відключайте невживані термінали

закривайте кімнати, де знаходяться термінали

розвертайте екрани комп'ютерів так, щоб вони не були видні з боку дверей, вікон і тих місць в приміщеннях, які не контролюються

встановіть спеціальне обладнання, таке як пристрої, що обмежують число невдалих спроб доступу, або роблять зворотний дзвінок для перевірки особи користувачів, що використовують телефони для доступу до комп'ютера

програмуйте термінал відключатися після певного періоду невикористання

якщо це можливо, вимикайте систему в неробочі години

2. Захищайте цілісність інформації. Введена інформація повинна бути авторизуємо, повна, точна і повинна піддаватися перевіркам на помилки.

Цілісність інформації

Перевіряйте точність інформації за допомогою процедур порівняння результатів обробки з передбачуваними результатами обробки. Наприклад, можна порівнювати суми або перевіряти послідовні номери.

Перевіряйте даних, що вводяться, вимагаючи від службовців виконувати перевірки на коректність, такі як:

перевірки на знаходження символів в допустимому діапазоні символів (числовому або буквеному)

перевірки на знаходження числових даних в допустимому діапазоні чисел

перевірки на коректність зв'язків з іншими даними, порівнює вхідний дані з даними в інших файлах

перевірки на розумність, які порівнюють вхідні дані з очікуваними стандартними значеннями

обмеження на транзакції, які порівнюють вхідні дані з адміністративно встановленими обмеженнями на конкретні транзакції

Трасує транзакції в системі

Робіть перехресні перевірки вмісту файлів за допомогою зіставлення кількості записів або контролю суми значень поля запису.

3. Захищайте системні програми. Якщо ПЗ використовується спільно, захищайте його від прихованої модифікації за допомогою політики безпеки, заходів захисту при його розробці та контролі за ним в його життєвому циклі, а також навчання користувачів у галузі безпеки.

Заходи захисту при розробці програм та відповідні політики повинні включати процедури внесення змін до програми, її приймання і тестування до введення в експлуатацію. Політики повинні вимагати дозволу відповідальної особи з керівництва для внесення змін до програми, обмеження списку осіб, кому дозволено вносити зміни і явно описувати обов'язки співробітників з ведення документації.

Повинен бути розроблений і підтримуватися каталог прикладних програм.

Повинні бути впроваджені заходи захисту щодо запобігання отримання, зміни або додавання програм неавторизованими людьми через віддалені термінали.

4. Зробіть заходи захисту більш адекватними за допомогою залучення організацій, що займаються тестуванням інформаційної безпеки, при розробці заходів захисту у прикладних програмах і консультуйтеся з ними під час визначення необхідності тестів і перевірок при обробці критичних даних. Контрольні журнали, вбудовані в комп'ютерні програми, можуть запобігти або виявити комп'ютерне шахрайство та зловживання.

Мають бути контрольні журнали для спостереження за тим, хто з користувачів оновлював критичні інформаційні файли

Якщо критичність інформації, що зберігається в комп'ютерах, вимагає контрольних журналів, то важливі як заходи фізичного захисту, так і заходи з управління доступом.

У комп'ютерній мережі журнали повинні зберігатися на хості, а не на робочій станції.

Контрольні журнали не повинні відключатися для підвищення швидкості роботи.

Роздруківки контрольних журналів повинні проглядатися досить часто і регулярно.

5. Розгляньте питання про комунікаційної безпеки. Дані, що передаються по незахищених лініях, можуть бути перехоплені.

Фізична безпека

Традиційна безпека: замки, огородження та охорона

Фізична безпека означає лише зміст комп'ютера та інформації в ньому в безпеці від фізичних небезпек за допомогою замків на входах у приміщення, де він знаходиться, будівництва огорожі навколо будівель і розміщення охорони навколо приміщення. Але фізична безпека зараз змінилася з-за сучасної комп'ютерної середовища - середовища, яка часто є офісі з великим числом персональних ЕОМ або терміналів.

Фізична безпека пов'язана з впровадженням заходів захисту, які захищають від стихійних лих (пожеж, повеней, і землетрусів), а також будь-яких випадкових інцидентів. Заходи фізичної безпеки визначають, яким буде оточення комп'ютера, дані, що вводяться, і результати обробки інформації. Крім приміщень, де розміщено комп'ютерне обладнання, оточення включає в себе бібліотеки програм, журнали, магнітні носії, приміщення для архівів, і приміщення для ремонту техніки.

Заходи фізичного захисту повинні відповідати вимогам сучасної дійсності і поєднувати ефективність з невисокою ціною. Наприклад, установка дорогою протипожежної системи може бути необхідною для захисту великого комп'ютера, що обробляє критичні дані, але виявитися невиправдано дорогою при захисті однієї персональної ЕОМ.

Злочини та зловживання

Комп'ютери можуть бути пошкоджені, вкрадені і спеціально виведені з ладу за допомогою короткого замикання. Диски і стрічки можуть бути зруйновані розлитими напоями, а комп'ютери залиті водою. Також комп'ютери можуть бути серйозно пошкоджені пожежею, стрибками напруги, стихійними лихами та іншими інцидентами. Інформація може бути перехоплена, вкрадена, продана і використовуватися в корисливих цілях окремою людиною або цілою компанією.

Персональні ЕОМ особливо приваблюють злодіїв. При пожежі диски, не зберігаються в спеціальних сейфах або флоппі-диски, залишені на терміналах, можуть бути зруйновані системою гасіння пожежі. Тисячі доларів були витрачені на відновлення інформації, яку вони містили.

Але основною причиною руйнувань комп'ютерів є, судячи з усього, звичайна необережність людей і шкідливий вплив навколишнього середовища.

Ознаки

Наступні ознаки можуть вказувати на наявність уразливих місць у фізичній безпеки:

дозволено палити, їсти і пити поруч з комп'ютерами

комп'ютерне обладнання залишається в незамкнених кімнатах або є незахищеним з якої-небудь іншої причини

не встановлена ​​пожежна сигналізація

диски залишаються в ящиках столів, не робиться архівних копій дисків

відвідувачам не задається питань про причину їх перебування в приміщеннях, де встановлені комп'ютери

реєстр комп'ютерного обладнання та програм відсутня, неповний, не поновлюється чи не перевіряється після його заповнення.

роздруківки, мікрофіші, диски, що містять критичні дані викидаються в звичайне відро для сміття

замки на входах у приміщення, де знаходиться комп'ютерне обладнання, ніколи не змінювалися

не проводилося атестації автоматизованої системи організації, тобто аналізу наскільки вона вразлива до доступу неавторизованих людей, вибуху або повені.

Заходи фізичної безпеки

1.Предотвратіть зловмисні руйнування, неавторизоване використання або крадіжку

ПЕОМ можуть бути замкнені в кімнатах і доступ до них може бути обмежений за допомогою пристроїв блокування клавіатури і т.п. Переконайтеся, що люди дотримуються свої обов'язки по використанню комп'ютерів і їх можна проконтролювати.

Якщо інформація обробляється на великому обчислювальному центрі, перевірте, як контролюється фізичний доступ до обчислювальної техніки. Можуть виявитися доречними такі методи, як журнали, замки та пропуску, а також охорона.

Введення критичної інформації вимагає правильного поводження з вихідними документами. Правильне звернення означає дотримання однакових правил роботи з документами, незалежно від того, використовуються вони в автоматизованій системі чи ні. Правила роботи можуть включати роботу у безпечному приміщенні, облік документів у журналах, гарантії того, що тільки люди, які мають відповідний допуск, можуть ознайомитися з цими документами, та використання пристроїв знищення документів (бумагорезок і т.п.).

Уважно проаналізуйте розміщення комп'ютерів. Чи не занадто доступні вони неавторизованим людям або надмірно уразливі до стихійних лих?

Ви повинні мати уявлення про основні схемах супроводу сторонніх. Наприклад, авторизований співробітник повинен супроводжувати в комп'ютерній зоні відвідувача з комп'ютерними роздруківками або людини, яка заявляє, що він технік з ремонту комп'ютерів.

Ви повинні знати, хто має право доступу в приміщення з комп'ютерним обладнанням і виганяти звідти сторонніх осіб.

Багато людей вважають, що двері, оснащені замками та охоронювані людьми, забезпечують фізичну безпеку. Але електромагнітні випромінювання від комп'ютерів можуть бути перехоплені і таким чином може бути прочитана інформація з екрану. Рекомендовані заходи захисту від цього повинні враховувати необхідний рівень безпеки і той факт, що такий перехоплення вкрай рідкісний, але може і відбутися.

Можуть бути зроблені недорогі запобіжні заходи, які будуть гарантувати, що телефонні та комп'ютерні канали зв'язку в змозі виконувати свої функції і є безпечними. У мережі може знадобитися виділений канал зв'язку - він не виконує інших функцій. З іншого боку виділення персональної ЕОМ для роботи на ній однієї програми може виявитися найбільш ефективним засобом захисту.

Для будь-якої з основних трьох технологій для передачі автоматизованої інформації існує технологія перехоплення: кабель (підключення до кабелю), супутник (антена прийому сигналу з супутника), радіохвилі (радіоперехоплення).

Технології захисту, які можуть бути використані, включають шифрування інформації, використання виділених ліній, модеми з функцій безпеки, і використання скремблювання голосових переговорів.

2. Стихійні лиха можуть завдати великої шкоди як великим, так і маленьким компаніям.

Прийміть заходи по запобіганню, виявленню і мінімізації збитку від пожежі, повені, забруднення навколишнього середовища, високих температур і стрибків напруги.

Захищайтеся від пожежі за допомогою регулярної перевірки пожежної сигналізації та систем пожежогасіння. Захищайте ПЕОМ за допомогою кожухів, щоб вони не були пошкоджені системою пожежогасіння. Не зберігайте горючі матеріали в цих приміщеннях.

Статичну електрику може очистити пам'ять в ПЕОМ. Антистатичні килимки можуть запобігти цьому. Користувачам варто нагадувати про зняття заряду з себе за допомогою дотику до заземленого об'єкту.

Стрибки напруги можуть очистити пам'ять, змінити програми і зруйнувати мікросхеми. Пристрій безперебійного живлення (УБП) дає достатньо часу, щоб вимкнути комп'ютер без втрати даних. Захистити комп'ютери від короткочасних кидків харчування можуть фільтри напруги. У грозу незахищені ПЕОМ можуть бути відключені і виключені з мережі.

Температура в приміщенні може контролюватися кондиціонерами та вентиляторами, а також хорошою вентиляцією в приміщенні. Проблеми з надмірно високою температурою можуть виникнути в стійках периферійного обладнання або через закриття вентиляційного отвору в терміналах або ПЕОМ.

Повітряні фільтри можуть очистити повітря від шкідливих речовин у ньому, які можуть завдати шкоди комп'ютерам і дисків. Слід заборонити палити біля ПЕОМ.

Розміщуйте комп'ютери подалі від того, що може стати джерелом великої кількості води, наприклад трубопроводів, зазвичай затоплюваних приміщень або не використовуйте систему пожежогасіння, якщо є інші способи захисту від пожежі.

Тримайте їжу і напої подалі від комп'ютера.

Тримайте обладнання в порядку. Слідкуйте й враховуйте в журналах ремонт техніки. Це дозволить проконтролювати, хто мав доступ до системи. Пам'ятайте, що бригади ремонтників повинні проводити правильну ідентифікацію себе.

3. Захищайте всі носії інформації (вихідні документи, стрічки, картриджі, диски, роздруківки)

ведіть, контролюйте і перевіряйте реєстри носіїв інформації

навчайте користувачів правильним методам очищення і знищення носіїв інформації

робіть мітки на носіях інформації, що відображають рівень критичності інформації, яка в них міститься.

викидайте носії інформації відповідно до плану організації

упевніться, що доступ до носіїв інформації для їх зберігання, передачі, нанесення міток, і знищення наданий тільки авторизованим людям

доведіть всі керівні документи до співробітників

Подумайте про можливість публікації наступних рекомендацій у загальнодоступному місці:

Диски уразливі

зберігайте їх в конвертах і коробках

не пишіть на конвертах

НЕ гнити їх

не торкайтеся самих дисків

обережно вставляйте їх у комп'ютер

Не розливайте на них напої

тримайте їх подалі від джерел магнітного поля

зберігайте їх в металевих сейфах

працюйте з дисками у відповідності з маркуванням критичності на них

Правильне звернення забезпечує захист

прибирайте диски і стрічки, коли не працюєте з ними

зберігайте їх розкладеними по полицях в певному порядку

не давайте носії інформації з критичною інформацією неавторизованим людям

віддавайте пошкоджені диски з критичною інформацією тільки після їх розмагнічування або аналогічної процедури

викидайте критичну інформацію на дисках за допомогою їх розмагнічування або фізичного руйнування відповідно до порядку у вашій організації

викидайте роздруківки і фарбувальні стрічки від принтерів з критичною інформацією відповідно до порядку у вашій організації.

забезпечте безпеку роздруківок паролів і іншої інформації, що дозволяє отримати доступ до комп'ютера

4. Переконайтеся, що існують адекватні плани дій при НС (плани забезпечення безперервної роботи). Пам'ятайте, що метою цих планів є гарантії того, що користувачі зможуть продовжувати виконувати найголовніші свої обов'язки в разі неможливості роботи з інформаційної технології. Кінцеві користувачі інформаційної технології, а також обслуговуючий персонал, повинні знати, як їм діяти за цим планам.

Плани забезпечення безперервної роботи і відновлення (ОНРВ) повинні бути написані, перевірені і регулярно доводиться до співробітників.

ОНРВ повинні враховувати наявність операцій архівації, тобто як буде оброблятися інформація, якщо комп'ютери, на яких вона оброблялася зазвичай, не можна використовувати, і необхідність відновлення втраченої або зруйнованої інформації.

Особливо для ПЕОМ ОНРВ повинні враховувати вихід з ладу тієї чи іншої техніки, наприклад вихід з ладу мережного принтера.

Процедури і техніка повинні плануватися в розрахунку на пожежа, затоплення і т.д.

Зберігайте архівні копії, включаючи план ОНРВ, в безпечному місці, віддаленому від основних приміщень, займаних комп'ютерами.

Процедури плану повинні бути адекватні рівню безпеки і критичності інформації.

Знайте, що робити у випадку НС, і будьте знайомі з планом ОНРВ

Пам'ятайте, що план ОНРВ може застосовуватися в умовах плутанини і паніки. Тренування ваших співробітників життєво необхідні.

Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікація і розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки програмного середовища і на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх вирішення.

Дозволю собі невеликий відступ. Якийсь час тому один мій знайомий банкір, прочитавши у якомусь дорогому журналі статтю про інформаційну безпеку, зробив для себе висновок, що захищатися марно - дуже великий арсенал потенційного зловмисника. Він перестав розглядати пропозиції щодо захисту комп'ютерної системи банку, вважаючи їх завідомо марними. До фаталістом мого знайомого не віднесеш, від підтяжок він ще не відмовився, проте маса технічних деталей, наведених у журнальній статті, зовсім заплутала і придушила його. Стиснувши голову руками, він ходив з кутка в куток, бурмочучи: "Паролі перехоплюються, з'єднання крадуться, отримати привілеї root - раз плюнути" і т.д. і т.п. Мої спроби вказати йому на те, що в статті допущено ряд чисто технічних помилок, що не обумовлені умови, за яких можлива та чи інша атака, що, нарешті, відсутній комплексний підхід до проблеми безпеки, успіху не мали.

Так співпало, що незабаром справи банку, де працював мій знайомий, стали йти все гірше і гірше. Більш успішні конкуренти, здавалося, весь час передбачали його ходи, постійно виявляючись на півкроку попереду. Сподіваюся, що у читачів журналу LAN Magazine, навпаки, все піде як не можна краще і в них виявиться більше здорового глузду, більше вміння бачити проблему в цілому.

Формування режиму інформаційної безпеки - проблема комплексна. Заходи для її рішення можна розділити на чотири рівні:

законодавчий (закони, нормативні акти, стандарти і т.п.); адміністративний (дії загального характеру, що вживаються керівництвом організації); процедурний (конкретні заходи безпеки, що мають справу з людьми); програмно-технічний (конкретні технічні заходи).

У такому порядку і буде побудовано подальший виклад.

Законодавчий рівень

В даний час найбільш докладним законодавчим документом в області інформаційної безпеки є Кримінальний кодекс, точніше кажучи, його нова редакція, що вступила в силу в травні 1996 року.

У розділі IX ("Злочину проти суспільної безпеки") мається глава 28 - "Злочини у сфері комп'ютерної інформації". Вона містить три статті - 272 ("Неправомірний доступ до комп'ютерної інформації"), 273 ("Створення, використання і поширення шкідливих програм для ЕОМ") і 274 - "Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі". Кримінальний кодекс коштує на варті всіх аспектів інформаційної безпеки - доступності, цілісності, конфіденційності, передбачаючи покарання за "знищення, блокування, модифікацію і копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі".

Вельми енергійну роботу в галузі сучасних інформаційних технологій проводить Державна технічна комісія (Гостехкомиссией) при Президентові Російської Федерації. У рамках серії керівних документів (РД) Гостехкомиссии підготовлений проект РД, що встановлює класифікацію міжмережевих екранів (firewalls, або брандмауерів) за рівнем забезпечення захищеності від несанкціонованого доступу (НСД). Це принципово важливий документ, що дозволяє упорядкувати використання захисних засобів, необхідних для реалізації технології Intranet.

Розробка мережевих аспектів політики безпеки

Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними принципами:

неможливість минати захисні засоби; посилення самої слабкої ланки; неможливість переходу в небезпечний стан; мінімізація привілеїв; поділ обов'язків; ешелонування оборони, розмаїтість захисних засобів; простота і керованість інформаційної системи; забезпечення загальної підтримки заходів безпеки.

Пояснимо зміст перерахованих принципів.

Якщо у зловмисника або незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжмережевих екранів даний принцип означає, що всі інформаційні потоки в мережу, що захищається і з її повинні проходити через екран. Не повинно бути "таємних" модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде боротися проти сили, він віддасть перевагу легку перемогу над слабкістю. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставин, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно кажучи, якщо у фортеці механізм підйомного мосту ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов'язків.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонованої оборони здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника було потрібно оволодіння різноманітними і, по можливості, несумісними між собою навичками (наприклад умінням переборювати високу огорожу і знанням слабостей декількох операційних систем).

Дуже важливий принцип простоти і керованості інформаційної системи в цілому і захисних засобів особливо. Тільки для простого захисного засобу можна формально чи неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування. У цьому зв'язку важливо зазначити інтегруючу роль Web-сервісу, що ховає розмаїтість обслуговуваних об'єктів і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (скажемо таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в противному випадку система буде складною і важкокерованою.

Останній принцип - загальна підтримка заходів безпеки - носить нетехнічний характер. Якщо користувачі і / чи системні адміністратори вважають інформаційну безпеку чимось зайвим чи навіть ворожим, режим безпеки сформувати свідомо не вдасться. Слід з самого початку передбачити комплекс заходів, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.

Аналіз ризиків - найважливіший етап вироблення політики безпеки. При оцінці ризиків, яким піддані Intranet-системи, потрібно враховувати наступні обставини:

нові погрози по відношенню до старих сервісам, що випливають з можливості пасивного чи активного прослуховування мережі. Пасивне прослуховування означає читання мережного трафіка, а активне - його зміна (крадіжку, дублювання або модифікацію переданих даних). Наприклад, аутентифікація вилученого клієнта за допомогою пароля багаторазового використання не може вважатися надійної в мережному середовищі, незалежно від довжини пароля; нові (мережні) сервіси й асоційовані з ними погрози.

Як правило, в Intranet-системах варто дотримуватися принципу "все, що не дозволено, заборонено", оскільки "зайвий" мережний сервіс може надати канал проникнення в корпоративну систему. У принципі, ту ж думку виражає положення "усе незрозуміле небезпечне".

Процедурні заходи

У загальному і цілому Intranet-технологія не пред'являє яких-небудь специфічних вимог до мір процедурного рівня. На наш погляд, окремого розгляду заслуговують лише дві обставини:

опис посад, пов'язаних з визначенням, наповненням і підтримкою корпоративної гіпертекстової структури офіційних документів; підтримка життєвого циклу інформації, що наповняє Intranet.

При описі посад доцільно виходити з аналогії між Intranet і видавництвом. У видавництві існує директор, що визначає загальну спрямованість діяльності. У Intranet йому відповідає Web-адміністратор, що вирішує, яка корпоративна інформація повинна бути присутнім на Web-сервері і як випливає структурне дерево (точніше, граф) HTML-документів.

У багатопрофільних видавництвах існують редакції, що займаються конкретними напрямками (математичні книги, книги для дітей тощо). Аналогічно, в Intranet доцільно виділити посада публікатора, що відає появою документів окремих підрозділів і визначального перелік і характер публікацій.

У кожної книги є титульний редактор, що відповідає перед видавництвом за свою роботу. У Intranet редактори займаються вставкою документів у корпоративне дерево, їхньою корекцією і видаленням. У великих організаціях "шар" публікатор / редактор може складатися з декількох рівнів.

Нарешті, і у видавництві, і в Intranet повинні бути автори, що створюють документи. Підкреслимо, що вони не повинні мати прав на модифікацію корпоративного дерева й окремих документів. Їхня справа - передати свою працю редактору.

Крім офіційних, корпоративних, у Intranet можуть бути присутнім групові й особисті документи, порядок роботи з який (ролі, права доступу) визначається, відповідно, груповими й особистими інтересами.

Переходячи до питань підтримки життєвого циклу Intranet-інформації, нагадаємо про необхідність використання засобів конфігураційного керування. Важливе достоїнство Intranet-технології полягає в тому, що основні операції конфігураційного керування - внесення змін (створення нової версії) і витяг старої версії документа - природним образом вписуються в рамки Web-інтерфейсу. Ті, для кого це необхідно, можуть працювати з деревом усіх версій усіх документів, підмножиною якого є дерево самих свіжих версій.

Управління доступом шляхом фільтрації інформації

Ми переходимо до розгляду мір програмно-технічного рівня, спрямованих на забезпечення інформаційної безпеки систем, побудованих у технології Intranet. На перше місце серед таких мір ми поставимо міжмережеві екрани - засіб розмежування доступу, що служить для захисту від зовнішніх погроз і від погроз з боку користувачів інших сегментів корпоративних мереж.

Відзначимо, що бороти з погрозами, властивому мережному середовищу, засобами універсальних операційних систем не представляється можливим. Універсальна ОС - це величезна програма, що напевно містить, крім явних помилок, деякі особливості, які можуть бути використані для одержання нелегальних привілеїв. Сучасна технологія програмування не дозволяє зробити настільки великі програми безпечними. Крім того, адміністратор, що має справу зі складною системою, далеко не завжди в стані врахувати всі наслідки вироблених змін (як і лікар, не відає всіх побічних впливів лік, що рекомендуються). Нарешті, в універсальної системі пролому в безпеці постійно створюються самими користувачами (слабкі і / чи рідко змінювані паролі, невдало встановлені права доступу, залишений без догляду термінал і т.п.).

Як вказувалося вище, єдиний перспективний шлях зв'язаний з розробкою спеціалізованих захисних засобів, які в силу своєї простоти допускають формальну чи неформальну верифікацію. Міжмережевий екран саме і є таким засобом, що допускає подальшу декомпозицію, пов'язану з обслуговуванням різних мережевих протоколів.

Міжмережевий екран - це напівпроникна мембрана, що розташовується між що захищається (внутрішньої) мережею і зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі) і контролює всі інформаційні потоки у внутрішню мережу і з її (Мал. 2). Контроль інформаційних потоків складається в їхній фільтрації, тобто у вибірковому пропущенні через екран, можливо, з виконанням деяких перетворень і повідомленням відправника про те, що його даним у пропуску відмовлено. Фільтрація здійснюється на основі набору правил, попередньо завантажених в екран і є вираженням мережевих аспектів політики безпеки організації.

Доцільно розділити випадки, коли екран установлюється на границі з зовнішньої (звичайно загальнодоступної) чи мережею на границі між сегментами однієї корпоративної мережі. Відповідно, ми буде говорити про зовнішньому і внутрішньому міжмережевих екранах.

Як правило, при спілкуванні з зовнішніми мережами використовується виняткове сімейство протоколів TCP / IP. Тому зовнішній міжмережевий екран повинен враховувати специфіку цих протоколів. Для внутрішніх екранів ситуація складніше, тут варто брати до уваги крім TCP / IP принаймні протоколи SPX / IPX, застосовувані в мережах Novell NetWare. Іншими словами, від внутрішніх екранів нерідко потрібна багатопротокольної.

Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є, скоріше, винятком, ніж правилом. Навпроти, типова ситуація, при якій корпоративна мережа складається з декількох територіально рознесених сегментів, кожен з яких підключений до мережі загального користування (Рис. 3). У цьому випадку кожне підключення повинне захищатися своїм екраном. Точніше кажучи, можна вважати, що корпоративний зовнішній міжмережевий екран є складеним, і потрібно вирішувати задачу погодженого адміністрування (керування й аудита) усіх компонентів. Екранування корпоративної мережі, що складається з декількох територіально рознесених сегментів, кожен з яких підключений до мережі загального користування.

При розгляді будь-якого питання, що стосується мережних технологій, основою служить еталонна модель ISO / OSI. Міжмережеві екрани також доцільно класифікувати по тому, на якому рівні виробляється фільтрація - канальному, мережному, транспортному чи прикладному. Відповідно, можна говорити про концентратори, що екранують (рівень 2), маршрутизаторах (рівень 3), про транспортне екранування (рівень 4) і про прикладні екрани (рівень 7). Існують також комплексні екрани, що аналізують інформацію на декількох рівнях.

У даній роботі ми не будемо розглядати концентратори, що екранують, оскільки концептуально вони мало відрізняються від маршрутизаторів, що екранують.

При ухваленні рішення "пропустити / не пропустити", міжмережеві екрани можуть використовувати не тільки інформацію, що міститься в фільтруються потоках, але і дані, отримані з оточення, наприклад поточний час.

Таким чином, можливості міжмережевого екрана безпосередньо визначаються тим, яка інформація може використовуватися в правилах фільтрації і яка може бути потужність наборів правил. Взагалі кажучи, чим вище рівень у моделі ISO / OSI, на якому функціонує екран, тим більше змістовна інформація йому доступна і, отже, тим тонше і надійніше екран може бути сконфігурований. У той же час фільтрація на кожному з перерахованих вище рівнів має свої достоїнства, такими як дешевина, висока ефективність чи прозорість для користувачів. У силу цієї, а також деяких інших причин, в більшості випадків використовуються змішані конфігурації, у яких об'єднані різнотипні екрани. Найбільш типовим є поєднання маршрутизаторів, що екранують, і прикладного екрана (Мал. 4).

Наведена конфігурація називається що екранує підмережею. Як правило, сервіси, які організація надає для зовнішнього застосування (наприклад "представницький" Web-сервер), доцільно виносити саме в екранує підмережа.

Крім виразних можливостей і припустимої кількості правил якість міжмережевого екрану визначається ще двома дуже важливими характеристиками - простотою застосування і власною захищеністю. У плані простоти використання першорядне значення мають наочний інтерфейс при завданні правил фільтрації і можливість централізованого адміністрування складених конфігурацій. У свою чергу, в останньому аспекті хотілося б виділити кошти централізованого завантаження правил фільтрації і перевірки набору правил на несуперечність. Важливий і централізований збір і аналіз реєстраційної інформації, а також отримання сигналів про спроби виконання дій, заборонених політикою безпеки.

Власна захищеність міжмережевого екрана забезпечується тими ж засобами, що і захищеність універсальних систем. При виконанні централізованого адміністрування варто ще подбати про захист інформації від пасивного й активного прослуховування мережі, тобто забезпечити її (інформації) цілісність і конфіденційність.

Хотілося б підкреслити, що природа екранування (фільтрації), як механізму безпеки, дуже глибока. Крім блокування потоків даних, що порушують політику безпеки, міжмережевий екран може приховувати інформацію про мережі, що захищається, тим самим ускладнюючи дії потенційних зловмисників. Так, прикладної екран може здійснювати дії від імені суб'єктів внутрішньої мережі, внаслідок чого з зовнішньої мережі здається, що має місце взаємодія виключно з міжмережевим екраном (Мал. 5). При такому підході топологія внутрішньої мережі схована від зовнішніх користувачів, тому завдання зловмисника істотно ускладнюється.

Більш загальним методом приховання інформації про топологію мережі, що захищається є трансляція "внутрішніх" мережевих адрес, що попутно вирішує проблему розширення адресного простору, виділеного організації.

Обмежує інтерфейс також можна розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору засобів. У цьому сенсі Web-інтерфейс володіє природним захистом, особливо в тому випадку, коли гіпертекстові документи формуються динамічно. Кожен бачить лише те, що йому належить.

Екрануюча роль Web-сервісу наочно виявляється і тоді, коли цей сервіс здійснює посередницькі (точніше, що інтегрують) функції при доступі до інших ресурсів, зокрема таблицям бази даних. Тут не тільки контролюються потоки запитів, але і ховається реальна організація баз даних.

Безпека програмного середовища

Ідея мереж з так званими активними агентами, коли між комп'ютерами передаються не тільки пасивні, але й активні виконувані дані (тобто програми), зрозуміло, не нова. Спочатку мета полягала в тому, щоб зменшити мережний трафік, виконуючи основну частину обробки там, де розташовуються дані (наближення програм до даних). На практиці це означало переміщення програм на сервери. Класичний приклад реалізації подібного підходу - це збережені процедури в СУБД.

Для Web-серверів аналогом збережених процедур є програми, що обслуговують загальний шлюзовий інтерфейс (Common Gateway Interface - CGI). CGI-процедури розташовуються на серверах і звичайно використовуються для динамічного породження HTML-документів. Політика безпеки організації і процедурні заходи повинні визначати, хто має право поміщати на сервер CGI-процедури. Жорсткий контроль тут необхідний, оскільки виконання сервером некоректної програми може привести до як завгодно важких наслідків. Розумна міра технічного характеру складається в мінімізації привілеїв користувача, від імені якого виконується Web-сервер.

У технології Intranet, якщо піклуватися про якість і виразної силі користувальницького інтерфейсу, виникає потреба у переміщенні програм з Web-серверів на клієнтські комп'ютери - для створення анімації, виконання семантичного контролю при введенні даних і т.д. Взагалі, активні агенти - невід'ємна частина технології Intranet.

У якому напрямку переміщалися програми по мережі, ці дії становлять підвищену небезпеку, тому що програма, отримана з ненадійного джерела, може містити ненавмисно внесені помилки або цілеспрямовано створений злобливий код. Така програма потенційно загрожує всім основним аспектам інформаційної безпеки:

доступності (програма може поглинути всі наявні ресурси); цілісності (програма може видалити або пошкодити дані); конфіденційності (програма може прочитати дані і передати їх по мережі).

Проблему ненадійних програм усвідомлювали давно, але, мабуть, тільки в рамках системи програмування Java уперше запропонована цілісна концепція її рішення.

Java пропонує три оборонні рубежі:

надійність мови; контроль при отриманні програм; контроль при виконанні програм.

Втім, існує ще одне, дуже важливий засіб забезпечення інформаційної безпеки - безпрецедентна відкритість Java-системи. Вихідні тексти Java-компілятора й інтерпретатора доступні для перевірки, тому велика ймовірність, що помилки і недоліки першими будуть виявляти чесні фахівці, а не зловмисники.

У концептуальному плані найбільших труднощів представляє контрольоване виконання програм, завантажених по мережі. Перш за все, необхідно визначити, які дії вважаються для таких програм припустимими. Якщо виходити з того, що Java - це мова для написання клієнтських частин додатків, одним з основних вимог до яких є мобільність, завантажена програма може обслуговувати тільки користувальницький інтерфейс і здійснювати мережну взаємодію із сервером. Програма не може працювати з файлами хоча б тому, що на Java-терміналі їх, можливо, не буде. Більш змістовні дії повинні вироблятися на серверній стороні або здійснюватися програмами, локальними для клієнтської системи.

Цікавий підхід пропонують фахівці компанії Sun Microsystems для забезпечення безпечного виконання командних файлів. Мова йде про середовище Safe-Tcl (Tool Comman Language, інструментальний командна мова). Sun запропонувала так звану осередковою модель інтерпретації командних файлів. Існує головний інтерпретатор, якому доступні всі можливості мови. Якщо в процесі роботи додатка необхідно виконати сумнівний командний файл, породжується підлеглий командний інтерпретатор, що володіє обмеженою функціональністю (наприклад, з нього можуть бути видалені засоби роботи з файлами і мережні можливості). У результаті потенційно небезпечні програми виявляються ув'язненими в осередки, що захищають користувальницькі системи від ворожих дій. Для виконання дій, які вважаються привілейованими, підлеглий інтерпретатор може звертатися з запитами до головного. Тут, очевидно, проглядається аналогія з поділом адресних просторів операційної системи і користувальницьких процесів і використанням останніми системних викликів. Подібна модель уже близько 30 років є стандартної для багатокористувацьких ОС.

Захист web-серверів

Поряд із забезпеченням безпеки програмного середовища (див. попередній розділ), найважливішим буде питання про розмежування доступу до об'єктів Web-сервісу. Для вирішення цього питання необхідно усвідомити, що є об'єктом, як ідентифікуються суб'єкти і яка модель керування доступом - примусова чи довільна - застосовується.

У Web-серверах об'єктами доступу виступають універсальні локатори ресурсів (URL - Uniform (Universal) Resource Locator). За цими локаторами можуть стояти різні сутності - HTML-файли, CGI-процедури і т.п.

Як правило, суб'єкти доступу ідентифікуються по IP-адресами і / чи іменам комп'ютерів і областей управління. Крім того, може використовуватися парольна аутентифікація користувачів або більш складні схеми, засновані на криптографічних технологіях (див. наступний розділ).

У більшості Web-серверів права розмежовуються з точністю до каталогів (директорій) із застосуванням довільного керування доступом. Можуть надаватися права на читання HTML-файлів, виконання CGI-процедур і т.д.

Для раннього виявлення спроб нелегального проникнення в Web-сервер важливий регулярний аналіз реєстраційної інформації.

Зрозуміло, захист системи, на якій функціонує Web-сервер, повинна випливати універсальним рекомендаціям, головної з яких є максимальне спрощення. Усі непотрібні сервіси, файли, пристрої повинні бути вилучені. Число користувачів, що мають прямий доступ до сервера, повинне бути зведено до мінімуму, а їхні привілеї - упорядковані у відповідності зі службовими обов'язками.

Ще один загальний принцип полягає в тому, щоб мінімізувати обсяг інформації про сервер, що можуть одержати користувачі. Багато серверів у випадку звертання по імені каталогу і відсутності файлу index.HTML в ньому, видають HTML-варіант змісту каталогу. У цьому змісті можуть зустрітися імена файлів з вихідними текстами чи CGI-процедур з іншою конфіденційною інформацією. Такого роду "додаткові можливості" доцільно відключати, оскільки зайве знання (зловмисника) примножує суму (власника сервера).

Аутентифікація у відкритих мережах

Методи, застосовувані у відкритих мережах для підтвердження і перевірки дійсності суб'єктів, повинні бути стійкі до пасивного й активного прослуховування мережі. Суть їх зводиться до наступного.

Суб'єкт демонструє знання секретного ключа, при цьому ключ або взагалі не передається по мережі, або передається в зашифрованому вигляді. Суб'єкт демонструє володіння програмним або апаратним засобом генерації одноразових паролів засобом, що працює в режимі "запит-відповідь". Неважко помітити, що перехоплення і наступне відтворення одноразового чи пароля відповіді на запит нічого не дає зловмиснику. Суб'єкт демонструє дійсність свого місця розташування, при цьому використовується система навігаційних супутників.

Віртуальні приватні мережі

Однією з найважливіших задач є захист потоків корпоративних даних, переданих по відкритих мережах. Відкриті канали можуть бути надійно захищені лише одним методом - криптографічним.

Відзначимо, що так називані виділені лінії не мають особливі переваги перед лініями загального користування в плані інформаційної безпеки. Виділені лінії хоча б частково будуть розташовуватися в неконтрольованій зоні, де їх можуть чи зашкодити здійснити до них несанкціоноване підключення. Єдине реальне достоїнство - це гарантована пропускна здатність виділених ліній, а зовсім не якась підвищена захищеність. Втім, сучасні оптоволоконні канали здатні задовольнити потреби багатьох абонентів, тому і зазначене достоїнство не завжди прибраний в реальну форму.

Цікаво згадати, що в мирний час 95% трафіка Міністерства оборони США передається через мережі загального користування (зокрема через Internet). У воєнний час ця частка повинна складати "лише" 70%. Можна припустити, що Пентагон - не сама бідна організація. Американські військові покладаються на мережі загального користування тому, що розвивати власну інфраструктуру в умовах швидких технологічних змін - заняття дуже дороге і безперспективне, виправдане навіть для критично важливих національних організацій тільки у виняткових випадках.

Представляється природним покласти на міжмережевий екран задачу шифрування і дешифрування корпоративного трафіка на шляху в зовнішню мережу і з неї. Щоб таке шифрування / дешифрування стало можливим, повинно відбутися початковий розподіл ключів. Сучасні криптографічні технології пропонують для цього цілий ряд методів.

Після того як міжмережеві екрани здійснили криптографічне закриття корпоративних потоків даних, територіальна разнесенность сегментів мережі виявляється лише в різній швидкості обміну з різними сегментами. В іншому вся мережу виглядає як єдине ціле, а від абонентів не потрібно залучення яких-небудь додаткових захисних засобів.

Простота і однорідність архітектури

Найважливішим аспектом інформаційної безпеки є керованість системи. Керованість - це і підтримка високої приступності системи за рахунок раннього виявлення і ліквідації проблем, і можливість зміни апаратної і програмної конфігурації відповідно до умов, що змінилися, чи потребами, і оповіщення про спроби порушення інформаційної безпеки практично в реальному часі, і зниження числа помилок адміністрування, і багато, багато іншого.

Найбільш гостро проблема керованості встає на клієнтських робочих місцях і на стику клієнтської і серверної частин інформаційної системи. Причина проста - клієнтських місць набагато більше, ніж серверних, вони, як правило, розкидані по значно більшій площі, їх використовують люди з різною кваліфікацією і звичками. Обслуговування й адміністрування клієнтських робочих місць - заняття надзвичайно складне, дороге і чревате помилками. Технологія Intranet за рахунок простоти й однорідності архітектури дозволяє зробити вартість адміністрування клієнтського робочого місця практично нульовий. Важливо і те, що заміна і повторне введення в експлуатацію клієнтського комп'ютера можуть бути здійснені дуже швидко, оскільки це "клієнти без стану", у них немає нічого, що вимагало б тривалого відновлення або конфігурування.

На стику клієнтської і серверної частин Intranet-системи знаходиться Web-сервер. Це дозволяє мати єдиний механізм реєстрації користувачів і наділення їх правами доступу з наступним централізованим адмініструванням. Взаємодія з численними різнорідними сервісами виявляється схованим не тільки від користувачів, але й у значній мірі від системного адміністратора.

Висновок

Задача забезпечення інформаційної безпеки в Intranet виявляється більш простій, чим у випадку довільних розподілених систем, побудованих в архітектурі клієнт / сервер. Причина тому - однорідність і простота архітектури Intranet. Якщо розробники прикладних систем зуміють повною мірою скористатися цією перевагою, то на програмно-технічному рівні їм буде досить декількох недорогих і простих в освоєнні продуктів. Правда, до цього необхідно додати продуману політику безпеки і цілісний набір заходів процедурного рівня.

Як захистити інформацію Забезпечення безпеки при роботі з комп'ютерною системою - завдання багатогранна. У ній можна виділити два основних напрямки: безпека персоналу та інформаційну безпеку. Обидва аспекти складають предмет палких дискусій провідних фахівців галузі на численних нарадах, семінарах та конференціях. Найбільшим оглядом технологій забезпечення інформаційної безпеки стала 23-а міжнародна виставка-конференція, що проводилася в Чикаго 12-13 листопада 1996 р., в якій брало участь понад 100 компаній. Зупинимося докладніше на другому аспекті. Інтерес до питань безпеки інформації не випадковий. Корпоративні системи електронного документообігу, бухгалтерського обліку та управління базами даних одержали широке поширення в розвинених країнах вже в першій половині 70-х рр.. З розвитком комп'ютерних технологій, в міру зниження їх вартості, зростання можливостей та доступності комп'ютерів, все більше компаній переходять на автоматизовані системи обліку. У результаті збільшуються як обсяг інформації, що зберігається на різних електронних носіях, так і її цінність (яка, в першу чергу, визначається сумою можливих збитків при втраті даних або їх попаданні до конкурента). І тут-то з'ясовується, що електронні засоби зберігання навіть більш уразливі, ніж паперові; розміщуються на них дані можна і знищити, і скопіювати, і непомітно видозмінити. Останнє, до речі, представляє найбільшу небезпеку для компаній. Що ж означає втрата даних, на основі яких ведеться управління бізнесом? За даними Міннесотського університету, 93% компаній, що залишилися доступу до своїх даних на термін понад 10 днів, залишили бізнес, причому половина з них заявила про свою неспроможність негайно. Хоча компанії, побоюючись за своє реноме, воліють замовчувати випадки аварії їх інформаційних систем і вторгнення в них, статистика подібних подій все ж існує. Так, підкомітет з розслідувань при сенаті США нещодавно провів відповідне опитування серед 500 найбільших індустріальних компаній країни. Більше половини респондентів (264 фірми) утрималися від відповіді, проте 140 компаній визнали, що їх інформаційні системи зазнавали нападів протягом останнього року, і майже п'ята частина з них повідомила, що понесені при цьому збитки склали понад 1 млн дол. У Російській Федерації такі дослідження не проводилися, але, звичайно, події подібного роду іноді відбуваються. Наприклад, в мережу одного великого торговельного залу проникли віруси, і два дні, поки не була відновлена ​​інформаційне середовище, фірма здійснювала тільки оптові торговельні операції. У результаті оборот знизився у кілька разів, клієнти, які не отримували необхідних послуг, висловлювали своє невдоволення, персонал працював неефективно, а системні адміністратори в авральному порядку з ранку до ночі "чистили" систему і відновлювали інформацію на дисках. Враховуючи статистику Міннесотського університету, можна сказати, що фірма легко відбулася. Російські підприємці під тиском фактів, а іноді й особистого досвіду, нарешті почали усвідомлювати цінність інформації, що міститься в їх корпоративних мережах. Наслідком цього стало прояв деякого, поки що не надто активного, інтересу до систем безпеки. Чималу роль у просуванні технологій безпеки грають і вітчизняні системні інтегратори, в завдання яких входить створення комплексних інформаційних систем підтримки бізнесу та розроблення технічних та організаційно-режимних заходів для підвищення їх безпеки. Держава, яка потребує від певних організацій відповідального підходу до зберігання і передачі інформації, також стимулює розвиток даної галузі. Зокрема, Президент РФ своїм указом від 3 квітня 1995 р. запропонував Центральному банку (ЦБ) вжити заходів по відношенню до комерційних банків, що ухиляються від обов'язкового використання "захищених технічних засобів зберігання, обробки і передачі інформації при їх інформаційному взаємодії з підрозділами ЦБ". Правда, на сьогоднішній день російські бізнесмени все ж більше стурбовані надійністю функціонування своїх комп'ютерних систем та їх захисту від вірусів, ніж створенням бар'єрів, огороджувальних від несанкціонованого доступу. Можливо, це поки виправдано, оскільки лише деякі фірми містять у комп'ютерних мережах інформацію, цінність якої адекватна витрат на її вилучення. Обговорюючи питання безпеки інформації в комп'ютерній системі з фахівцями відомих російських фірм, що займаються системною інтеграцією - таких як IBS, "ЛВС", "АйТі", "Анкей", "Оптіма" і RPI, - автори виділили два основних принципи організації інформаційних систем. По-перше, це комплексний підхід до побудови системи, що охоплює як застосування спеціальних апаратних і програмних засобів, так і проведення організаційно-режимних заходів. По-друге, високі вимоги до кваліфікації обслуговуючого персоналу. Глобальними чинниками, що впливають на функціонування системи та збереження даних, є збій системи, випадкове знищення її окремих компонентів і несанкціонований доступ до системи. Оскільки перші два фактори не пов'язані з прямою атакою на вміст інформаційної системи, їх можна об'єднати терміном "нещасний випадок".

Нещасний випадок

До "нещасним випадкам" ми відносимо несправності обладнання, збої в роботі програмного забезпечення (ПЗ), помилки обслуговуючого персоналу, а також зовнішні впливи - природні (землетруси, урагани, повені і т.п.), техногенні (пожежі, перебої з енергопостачанням, прориви водопроводу і каналізації і т. п.) і соціальні (терористичні акти, заворушення, військові дії тощо). Російська дійсність така, що вітчизняні компанії схильні до дії всіх цих факторів (можливо, не вважаючи природних катаклізмів) в значно більшою мірою, ніж фірми з економічно розвинених країн. На надійності систем негативно позначаються і наявність великої кількості пристроїв, зібраних з комплектуючих низької якості, і нерідке використання неліцензійного ПЗ. Апаратне і програмне забезпечення часто не відповідає вимогам сумісності, а "прописана" у відповідних файлах конфігурація систем - наявними апаратних ресурсів. Провиною тому може стати недостатня комп'ютерна грамотність відповідальних за підтримку комп'ютерної системи співробітників. Іншими словами, надмірна економія коштів (на навчання персоналу, закупівлю ліцензійного ПЗ і якісного обладнання) призводить до зменшення часу безвідмовної роботи і значних витрат на подальше відновлення системи. Скупий, як відомо, платить двічі. Важливим чинником є ​​недостатньо висока кваліфікація персоналу. Автори аж ніяк не збираються заперечувати твердження, що в Росії працює безліч талановитих фахівців-комп'ютерників. Питання полягає в тому, наскільки ці таланти придатні для виконання обов'язків системного адміністратора корпоративної мережі, в якій працюють звичайні бізнес-додатки. На жаль, людина, що володіє майстерністю на рівні хакерства і вміє працювати з різноманітним ПЗ і відмінно розбиратися у складних ситуаціях (що, безумовно, дуже корисно), здатний перетворити інформаційну систему в цирк, на арені якого безупинно змінюють один одного версії і назви програм. Причому, як правило, заміни проводяться без глибокого розуміння переваг нового пакета і не супроводжуються відповідними організаційними заходами. Це і породжує різні складні ситуації, які потім майстерно долаються (на жаль, не завжди швидко і без втрат). Посади системного адміністратора в більшою мірою відповідає інший тип спеціаліста - емоційно стійкий консерватор, здатний реалізувати комплексний підхід для попередження позаштатної ситуації, і який у своїй діяльності принципом Оккама "Не плоди сутності без потреби". Що ж стосується зовнішніх впливів на інформаційну систему, то, дійсно, урагани і цунамі в Москві - велика рідкість, а землетруси відбуваються в основному при появі на вулицях міста великої кількості бронетехніки, але це вже інший фактор ризику. Зате якість роботи наших міських електромереж давно стало притчею во язицех, прорив ж каналізації - і зовсім подія, значно більш ймовірне, ніж виверження вулкана або падіння метеорита. Це посилює ризиковість бізнесу, оскільки подібні нещастя, як правило, не відносяться до розряду форс-мажорних обставин, а, відповідно, компанія не звільняється від штрафів у разі невиконання зобов'язань. У комплекс заходів щодо захисту інформаційної системи від нещасних випадків фахівці компаній, що займаються системною інтеграцією, включають цілий ряд дій, спрямованих на запобігання позаштатної ситуації, а не ліквідацію її наслідків. Розберемо, для початку, засоби, що забезпечують бессбойной роботу системи.

Джерела безперебійного живлення Комп'ютерна система енергоємна, і тому перша умова її функціонування - безперебійна подача електроенергії. Необхідною частиною інформаційної системи стають джерела безперебійного живлення для серверів, а по можливості, і для всіх локальних робочих станцій. Фахівці компанії IBS також рекомендують дублювати електроживлення, використовуючи для цього різні міські підстанції. Таке рішення особливо корисно для великої корпоративної інформаційної системи, розміщеної у великому місті, де перебої енергопостачання найчастіше локалізуються в одному сегменті. У невеликих містах, в яких електропостачання значно гірше, співробітники фірми "Оптіма" радять для кардинального вирішення проблеми встановлювати резервну силову лінію від власного мотор-генератора (зрозуміло, з дотриманням всіх норм пожежної безпеки).

Вибір надійного устаткування Найважливішим фактором забезпечення надійності роботи системи є підбір відповідного обладнання. Практично всі вітчизняні системні інтегратори рекомендують замовникам застосовувати техніку відомих компаній, так званий brand name. Таке обладнання проходить серйозний вихідний контроль виробника, має високий рівень сумісності і тривалий термін гарантійного обслуговування. Для гарантійного ремонту встановленої техніки в Росії існують сервісні центри більшості компаній-виробників, створені на базі або представництва постачальника, або вітчизняній компанії, яка має необхідних фахівців і авторизуємо для виконання такого роду робіт. Тому, як правило, обіцяний рекламою світовий рівень обслуговування стає доступним і російському споживачеві. Є, звичайно, і сумні винятки - скажімо, Compaq і American Power Conversion (APC) вже стали класичними прикладами виробників, які "забули" за океаном свій знаменитий сервіс. Стандартний гарантійний термін на сервери і комп'ютери (за винятком моделей низького рівня) становить три роки, на периферійне устаткування - один рік. Ряд виробників надає гарантію типу on-site (з виїздом спеціаліста до замовника), інші за подібні послуги вимагають додаткову плату. Як відомо, продуктивність і живучість інформаційної системи багато в чому залежить від працездатності серверів. Більшість сучасних серверів мають набір спеціальних апаратних і програмних засобів, що дозволяють передбачати можливий вихід з ладу процесорів і жорстких дисків. Під час гарантійного періоду під час вступу сигналу про прийдешнє збої пристрою користувач може зажадати від постачальника безкоштовної заміни підозрілого компонента, не чекаючи його фактичної відмови. При необхідності забезпечення цілодобової безперебійної роботи інформаційної системи використовуються спеціальні відмовостійкі комп'ютери, тобто такі, вихід з ладу окремого компонента яких не призводить до відмови машини. У Росії найбільш відома високонадійна техніка компаній Stratus і Tandem. Через свою високу вартість вона не отримала в нашій країні широкого розповсюдження і використовується лише великими компаніями, бізнес яких в значній мірі залежить від роботи комп'ютерної системи. Наприклад, техніка Tandem встановлена ​​приблизно у півтора десятках компаній, до числа яких входять телекомунікаційна компанія "Спринт", аеропорт "Пулково" і ING Bank. Залишається згадати про дрібниці - мережевих розетках, роз'ємах, кабелях і т.д. Вони також повинні бути належної якості, тому що система не зможе реалізувати весь свій потенціал, якщо в ній виявиться навіть одна неякісна розетка.

Вибір програмного забезпечення Набір устаткування, пов'язаного комунікаційними лініями, перетворюється в інформаційну систему, лише отримавши своє внутрішнє вміст - програмне забезпечення (ПЗ) і дані. Сама архітектура сучасних мережевих операційних систем (ОС) значною мірою захищає їх від некоректного поводження, і тому лише деякі дії прикладних програм або драйверів периферійних пристроїв здатні призвести до їх краху. Більшість бізнес-додатків сертифіковані для роботи з популярними ОС. Тим самим фірма-розробник операційного середовища гарантує коректну інсталяцію і роботу програми в даної ОС. Різноманіття периферійних пристроїв ускладнює організацію звернення до них з ОС і прикладних програм. Тому системні інтегратори рекомендують при виборі операційного середовища звертати особливу увагу на її оснащеність драйверами і утилітами, перехресну сертифікацію обладнання та програмного забезпечення, а також уникати використання доморощених додатків. Крім потенційної несумісності, останні мають ще один недолік - відсутність підтримки виробника. Серед мережевих операційних систем, що використовуються в Росії, найбільш популярні Microsoft Windows NT і Novell NetWare, причому в оцінках частки ринку кожної з них думки інтеграторів розходяться. До недавнього часу NetWare лідирувала зі значним відривом, чому сприяла велика кількість фахівців і компаній, сертифікованих Novell. Зараз цей розрив досить швидко скорочується, росте число компаній зі статусом Microsoft Solution Provider. Збільшення інтересу до продуктів Microsoft в чому викликано політикою компанії, розумно вкладає значні кошти в навчання партнерів, зокрема спонсоруючою здачу іспитів системними інженерами Novell з курсів Microsoft. Що ж стосується Unix-систем, вони підтримуються обмеженим числом інтеграторів і, мабуть, більшою частиною орієнтовані на російські відділення зарубіжних компаній, історично прихильних операційній системі UNIX.

Відновлення бізнесу після лиха Вибір надійного устаткування, ПЗ дозволяє до певної міри попередити збій інформаційної системи. Однак зустрічаються і непідвладні системного адміністратора ситуації, що тягнуть за собою знищення інформаційної системи або будь-якої її частини. В умовах складних ділових зв'язків "падіння" однієї компанії, на жаль, ставить під удар функціонування багатьох її партнерів. Деякі з подібних ситуацій можуть бути віднесені до розряду форс-мажорних, і тому пов'язане з ними невиконання зобов'язань перед партнерами не спричинить за собою штрафних санкцій. Деякі, але далеко не всі. Тому завдання керівництва компанії - заздалегідь визначити ряд заходів, що складають план відновлення бізнесу після лиха (або Business Disaster Recovery, BDR), які дозволяють звести до мінімуму втрати інформації і час простою системи. На Заході наявність такого плану стало обов'язковим для банків; виробники обладнання вимагають його від своїх постачальників. Досить заглянути в хроніку подій газет "Комерсант" або "МК", щоб зрозуміти, що багатьом компаніям на власному досвіді довелося усвідомити необхідність подібного плану. Як приклад можна згадати пожежу в будинку 4 / 17 по Покровському бульвару, від якого постраждали офіси Hewlett-Packard, Московського народного банку, Union Bank of Switzerland і ін По суті, відновлення бізнесу після лих являє собою форму страховки, і тому можливо тісне взаємодія фірм, що надають послуги в цій галузі, зі страховими компаніями та фіскальними структурами. Основу заходів, що підвищують стійкість системи до подібного роду нещасть, складають різні форми резервування та мультиплексування обладнання та комунікацій, що належать до інформаційної системи.

Резервне копіювання Одним з ключових моментів, які забезпечують відновлення системи при аварії, є резервне копіювання робочих програм і даних. Незважаючи на очевидність цієї процедури та її відносну нескладність, в деяких організаціях вона проводиться недостатньо часто або ігнорується взагалі. Досвід показує: якщо вміст системи копіюється щотижня в п'ятницю ввечері, то всі неприємності трапляються в п'ятницю ж, але в районі обіду. Резервне копіювання повинно супроводжуватися цілою низкою не менш очевидних організаційних заходів. Носії - стрічки або магніто-оптичні диски - повинні зберігатися за межами серверної кімнати. Оскільки носій використовується багаторазово, потрібно знати стандарти на число допустимих перезаписів і тести, що дозволяють визначити ступінь його зношеності. Широкий вибір пристроїв для копіювання також може зіграти злий жарт з користувачами: про сумісність цих пристроїв слід подбати до того, як один з них вийде з ладу.

Резервування каналів зв'язку Позбавлений зв'язку із зовнішнім світом і своїми підрозділами, офіс виявляється паралізованим, і тому велике значення має резервування зовнішніх і внутрішніх каналів зв'язку. Рекомендується поєднувати різні види зв'язку - кабельні лінії та радіоканали, повітряне та підземну прокладку комунікацій і т.д. У міру того як компанії все більше і більше звертаються до Internet, їх бізнес виявляється в серйозній залежності від функціонування Internet-провайдера. У постачальників доступу до Мережі іноді трапляються досить серйозні аварії. Скажімо, в США в червні 1996 р. 12 годин не працювала служба Netcom Online Communications Services, в серпні на 19 годин відключилася America Online, в жовтні став на добу один з поштових серверів BBN, а в листопаді чотири доби не отримували електронну пошту користувачі WorldNet . В кінці 1995 р. відбулося вторгнення в офіс локального провайдера Internet в Атланті: бандити "здерли" з комп'ютерів мікросхеми пам'яті. Очевидно, що шкоди було завдано не тільки пограбованої компанії. Відомості про аварії у вітчизняних провайдерів відсутні, проте вони, швидше за все, не менш уразливі, ніж американські. Які заходи може вжити користувач? Зберігати всі важливі програми у внутрішній мережі компанії, підтримувати відносини з кількома місцевими провайдерами, заздалегідь знайти шлях оповіщення стратегічних клієнтів про зміну адреси електронної пошти і вимагати від провайдера проведення заходів, що забезпечують його оперативне відновлення після нещасного випадку.

Дублювання, мультиплексування і резервні офіси Крім резервного копіювання, яке проводиться при виникненні позаштатної ситуації або за заздалегідь складеним розкладом, для більшого збереження даних на жорстких дисках застосовують спеціальні технології - "Віддзеркалення" дисків (запис здійснюється паралельно на два диски) і створення RAID-масивів . Останні являють собою об'єднання декількох жорстких дисків. При записі інформація порівну розподіляється між ними - крім одного, на який записуються так звані "контрольні суми". При виході з ладу одного з дисків які на ній знаходяться дані можуть бути відновлені за вмістом інших. Симетричні багатопроцесорні моделі серверів, одержуючі все більше поширення, дозволяють не лише збільшити продуктивність машини за рахунок розділення завдання між декількома процесорами, але і забезпечити її самовідновлення при виході з ладу одного з процесорів. Hewlett-Packard виробляє машини, що мають до 12 процесорів, DEC - до 14. Представники компанії "ЛВС" називають фірму Sequent лідером в цій області: число процесорів в деяких її серверах сягає 30. Технологія кластеризації припускає, що кілька комп'ютерів функціонують як єдине ціле. Кластеризує, як правило, сервери. Один з серверів кластеру може функціонувати в режимі "гарячого" резерву (не здійснюючи транзакцій), у повній готовності перейняти естафету від основної машини в разі її виходу з ладу. Можлива і паралельна обробка інформації декількома серверами. Кластерні технології дороги, і тому найбільшого поширення в даний час отримали кластери з двох машин. Продовженням технології кластеризації стала географічна, або розподілена, кластеризація, при якій через глобальну мережу об'єднуються кілька кластерних серверів, рознесених на велику відстань. Звичайно, процес обробки в даному випадку не розпаралелюється, проте на кожному сервері розподіленого кластеру відображаються всі зміни бази даних. Розподілені кластери примикають до поняття резервних офісів, орієнтованих на забезпечення життєдіяльності підприємства при знищенні його центрального приміщення. Умовно їх можна розділити на "холодні" (у яких проведена комунікаційна розводка, але відсутнє будь-яке обладнання) та "гарячі" (ними можуть бути дублюючий обчислювальний центр, який одержує всю інформацію з центрального офісу, філіал, офіс на колесах і ін) .

Несанкціонований доступ до системи Фірми змушені захищати свої інформаційні системи не тільки від стихійних лих і збоїв апаратури, а й від доступу до них сторонніх осіб. Взаємовідносини систем захисту з засобами злому подібні вічного змагання броні і снаряда: будь-яка система безпеки, в принципі, може бути розкрита. Ефективною можна вважати такий захист, вартість злому якої порівнянна з цінністю видобувається при цьому інформації. За ступенем складності застосовуваних технічних засобів можна виділити три рівні несанкціонованого доступу - низький (вхід в систему і одержання в ній прав привілейованого користувача), середній (прослуховування каналів передачі даних) і високий (сканування випромінювання). Деяку захист від несанкціонованого доступу надають штатні засоби прикладного та системного програмного забезпечення. Для реалізації більш високого рівня захисту необхідно використовувати спеціальні засоби шифрування і захисту інформації. Особливістю ринку подібних засобів є обов'язкова державна ліцензія на їх створення, встановлення та експлуатацію. Незважаючи на численні критичні зауваження на адресу державного контролю над інформаційними системами незалежних компаній, подібна практика знаходиться в повній відповідності з чинним законодавством: правоохоронні органи за рішенням суду мають право доступу до будь-яких даних, що містяться в інформаційних системах. Для того, щоб реально забезпечити подібний доступ, держава змушена обмежувати поширення систем захисту і мати у своєму розпорядженні ключі для дешифрування. Розробка, виробництво, експлуатація або реалізація шифрувальних засобів, надання послуг в області криптографії заборонені компаніям, які не мають ліцензій Федерального агентства урядового зв'язку та інформації (ФАПСИ). Видача ліцензій на створення засобів захисту даних знаходиться у веденні Державної технічної комісії (ГТК) і ФАПСИ. Також не дозволяється ввозити до Росії без відповідної ліцензії криптографічні засоби іноземного виробництва. Таким чином держава обмежує доступ іноземних компаній на ринок засобів забезпечення безпеки інформації, який стає широким полем діяльності для російських розробників.

Захист від зловмисника Західна статистика показує, що, як правило, проникненню зловмисника в інформаційну систему компанії сприяють чи некоректні дії адміністратора мережі, або умисна або ненавмисна допомогу з боку співробітників. Причому як зрадника інтересів компанії в переважній більшості випадків виступає не хто інший, як представник вищого ешелону влади. Остання цілком зрозуміло: топ-менеджер має широкий доступ до інформації, розуміє її цінність і має достатній колом спілкування, для того щоб її продати. Підтверджується старовинна російська прислів'я "Від свого злодія не вбережешся". Протидіяти витоку інформації через такі канали дозволяють, в першу чергу, організаційно-режимні заходи (у тому числі обмеження доступу до інформації), про які буде сказано нижче. Що ж стосується стійкості до нападів ззовні, то, згідно з "Помаранчевої книзі" Міністерства оборони США, програмне забезпечення може відноситися до одного з наступних класів: клас D - захист відсутній, користувач має необмежений доступ до всіх ресурсів. До цього класу належать операційні системи типу MS-DOS; клас C, найбільш популярний підклас - C2. Доступ з паролем і іменем. При роботі з базою даних класу З користувач, отримавши доступ до тієї чи іншої таблиці бази, отримує і доступ до всіх наявних у ній даних. До цього класу відноситься більшість мережевих операційних систем; клас B, найбільш уживаний підклас - B1. Бази даних класу В дозволяють диференціювати доступ до даних для різних користувачів навіть всередині однієї таблиці. Поліпшені з точки зору безпеки реалізації стандартних операційних систем виробляють багато фірм (DEC, Hewlett-Packard, Santa Cruz Operations, Sun); клас А - найбільш захищені операційні системи, які російські системні інтегратори рекомендують використовувати тільки при побудові мережевого захисту від зовнішнього світу (створенні брандмауера). Треба зауважити, що ймовірність несанкціонованого входу в систему зростає при її перевантаженнях, що виникають, наприклад, при масовому підключенні до неї користувачів (на початку робочого дня). Хакери іноді створюють подібну ситуацію, направляючи в систему потік повідомлень, які вона не в змозі коректно обробити. У результаті створюється відкритий канал, через який можливий несанкціонований доступ. Таким чином, наявність брандмауера як засобу, що надає більш високу ступінь захисту, виявляється цілком виправданим. На тлі масового підключення до Internet брандмауери почали встановлювати і російські компанії. За оцінками фахівців компанії "ЛВС", в Росії користуються попитом порівняно недорогі машини (вартістю близько 5 тис. дол.) З операційною системою UNIX, сертифікованої по класу С2. СУБД також надають певний рівень захисту, дозволяючи розмежувати доступ до даних для різних категорій користувачів. По-перше, інформацію, доступну різних класів користувачів, можна зберігати в різних таблицях. По-друге, що міститься в таблиці інформацію користувач може отримувати через деякий проміжне представлення, або вид, що охоплює лише певну частину таблиці (скажімо, три колонки з п'яти). По-третє, можна обмежити права на виконання окремих модулів, час використання центрального процесора, кількість фізичних зчитувань з диска за певний проміжок часу. Таким чином, можливі ситуації, коли будь-який запит користувача обробляється, але дуже повільно. Сервери володіють різними вбудованими засобами захисту - захистом від виключення живлення; дворівневою системою паролів (для користувача і системного адміністратора), реалізованої засобами BIOS; паролями на знімні компоненти (диски); блокуванням клавіатури; гасінням монітора. Однак самі по собі обладнання, ПЗ не в змозі забезпечити захист даних. Система безпеки повинна бути грамотно налаштована, що обумовлює особливі вимоги до кваліфікації системного адміністратора. Конфігурування операційної системи класу С2 представляє собою складну задачу. Крім того, технічні заходи необхідно доповнювати поруч організаційно-режимних заходів: обмеженням доступу на підприємство і в різні його підрозділи; виділенням спеціальних пристроїв для роботи з секретною інформацією (людина, що має доступ до закритої інформації, не зможе виводити свої дані на мережевий принтер); регулярною зміною паролів і накладенням адміністративних санкцій за їх розголошення або відхід з робочого місця без виходу із системи; забороною на використання як паролі імен, прізвищ та інших легко вгадувати слова. Велике значення для безпеки інформаційної системи мають такі акції системного адміністратора, як своєчасне оновлення програмного забезпечення. Як правило, при виході нової версії негайно стає загальнодоступною інформація про помилки попередньої (в тому числі про недоліки системи захисту). Якщо оновлення не було вчасно зроблено, імовірність злому системи багаторазово зростає. Втім, іноді виникають і протилежні ситуації. Як приклад можна згадати операційну систему Microsoft Windows NT 3.5, яка сертифікована за стандартом безпеки С2. Однак наступна версія, Windows NT 3.51, ні за яку стандарту безпеки не сертифікована. Отже, системний адміністратор, який змінив 3.5 на старшу 3.51, взяв на себе відповідальність за безпеку бізнесу фірми. Тільки повідомити про це керівництву він, швидше за все, забув. При дотриманні всіх правил конфігурування програмного забезпечення і проведення адміністративних заходів вірогідність несанкціонованого доступу до інформації значно знижується. Штатні можливості програмного забезпечення можуть бути доповнені низкою технічних засобів (смарт-картами, магнітними ключами, використанням інтелектуального обладнання, наприклад концентраторів із захистом на порт, структуризацією локальної мережі з обмеженням прав доступу до її окремих сегментах) і спеціальними програмами моніторингу та захисту мереж. Зокрема, фірма "АйТі" рекомендує своїм клієнтам програму SecretNet виробництва російської компанії "Информзащита".

Захист даних від перехоплення За допомогою перерахованих вище способів захисту можна запобігти несанкціонованому звернення до додатка або базі даних. Але інформація, як відомо, передається по мережі; прослуховуючи канал зв'язку, її вдається перехопити. ФАПСИ поділяє комунікації на три класи. Перший охоплює локальні мережі, розташовані у так званій "зоні безпеки" (території з обмеженим доступом і заекранірованним електронним устаткуванням і комунікаційними лініями) і не мають виходів в канали зв'язку за її межами. До другого класу відносяться канали зв'язку поза "зони безпеки", захищені організаційно-технічними заходами (наприклад, оптоволоконний кабель), а до третього - незахищені канали зв'язку загального користування. Застосування комунікацій другого класу значно знижує ймовірність перехоплення даних. Для захисту інформації в зовнішньому каналі зв'язку використовуються наступні пристрої: скремблери (при захисті мовної інформації, переданої по звичайних телефонних каналах зв'язку в режимі точка-точка), шифратори / дешифратори (для широкомовної зв'язку) та криптографічні засоби, що забезпечують шифрування переданого пакета. Проте їх застосування пов'язане з отриманням ліцензій, що не завжди вдається організувати оперативно. Тому інтегратори використовують відкриті для вільної експлуатації засоби, що утруднюють інтерпретацію перехопленого пакета. Наприклад, компанія "ЛВС" пропонує тунелювати дані з одного мережного протоколу в інший. Настільки витончені способи проникнення в інформаційну систему, як контроль випромінювання монітора, в Росії малоймовірні, оскільки вимагають оснащення на рівні технічної розвідки. Ймовірно, російські корпоративні мережі ще не зберігають таку цінну інформацію, щоб зацікавити подібні структури. Захист інформаційної системи являє собою комплекс дорогих технічних засобів і організаційних заходів. За оцінками фірми "АйТі", деякі банки витрачають на забезпечення схоронності інформації до 30% вартості всієї комп'ютерної системи. У цю суму не входять витрати на підвищення кваліфікації системного адміністратора або менеджера з безпеки, багато в чому і визначає надійність системи захисту. Різноманітні навчальні центри пропонують досить довгий список курсів з адміністрування тих чи інших засобів. Автори не можуть виділити серед них навчальний цикл, в якому акцент робиться на вибір, конфігурування і керування засобами безпеки. Тим більше значення має взаємодія замовника з системним інтегратором з метою навчання та подальшого консультування його персоналу.

Людський фактор і безпеку

Технічний розвиток людства супроводжується передачею людині все більшого числа керуючих функцій, дозволяючи йому все більше віддалятися від знарядь праці і перетворюватися з виконуючого у керуючий орган системи виробництва. Така трансформація ролі людини призводить до заміни фізичної праці розумовою, знижуючи необхідність м'язової роботи і відповідних енерговитрат. Однак при цьому значно зростає навантаження на психіку людини, якій доводиться вирішувати завдання оцінки і прогнозування ефективності роботи обладнання та інших людей, надійної взаємодії з різними елементами социотехнической системи - виробничого механізму. Згідно зі статистикою, більше половини аварій у соціотехнічних системах (в авіації до 90% подій) пов'язані з людським фактором - через зростання концентрації керованої потужності в руках однієї людини.

грамотне забезпечення ергономічних вимог збільшує продуктивність на 100%.

хороше освітлення робочого місця збільшує продуктивність праці на 20%.

зниження шуму до гігієнічних норм підвищує продуктивність праці на 40-50%, а продумане введення музики - на 12-14%.

оптимальна забарвлення приміщень і устаткування підвищує продуктивність на 25% і знижує непродуктивні втрати робочого часу на 32%.

Аварії призводять до значних людських і економічних втрат. Проте не тільки такі "фатально-летальні" події супроводжують технічний прогрес інформаційного суспільства. "Тихі" події, що відбуваються в банках, управлінських офісах, можуть призводити до катастроф та глобального масштабу, так як інформаційний простір вже не локалізовано в одному приміщенні, одній установі і навіть одній країні. "Витік" конфіденційної інформації про діяльність підприємства (цілеспрямована або мимовільна) або догляд провідних фахівців можуть невелику компанію привести до загибелі.

Універсальні риси корпоративної культури безпеки

особисте усвідомлення важливості безпеки;

знання і компетентність, забезпечувані підготовкою та інструкціями для персоналу, а також його самопідготовкою;

прихильність пріоритетам безпеки, що демонструється на рівні старших керівників; розуміння спільних цілей безпеки кожним із працівників;

посилення мотивації шляхом використання адмінметодов (постановка цілей, створення системи заохочень і покарань, а також формування у персоналу особистої позиції по відношенню до безпеки корпорації);

нагляд (практика ревізій та експертиз);

готовність реагувати на критику, незалежно від ієрархічного рівня;

відповідальність персоналу, що виробляється через формальне встановлення й опис посадових обов'язків і розуміння їх працівниками.

Безпека персоналу

Безпека окремої людини і колективу стає функцією психофізіологічного відповідності людини вимогам професії. На побутовому рівні робота спеціаліста управлінської сфери здається легкою і загальнодоступною. Всі розуміють, що носити п'ятипудова мішки під силу далеко не кожному. На жаль, не всім відомо, що працювати з інтенсивними потоками інформації також можуть не всі люди, а в багатьох випадках спроба впоратися з такою "легкої" завданням призводить до невротизації особистості і до таких захворювань, як гіпертонія, виразка шлунка і дванадцятипалої кишки, інфаркти , інсульти і т.п. Прогнозування потенційного порушення здоров'я і безпеки людини дозволяє уникнути непотрібних втрат часу і коштів на освоєння професії і підтримка її на необхідному рівні.

Досвід використання системи показав, що негативний (насторожене) на перших порах ставлення користувачів через деякий час змінилося не тільки довірою до результатів тестування, але і потребою у щоденному використанні системи. Щоправда, за наявними даними спостереження за групою з 89 користувачів, інтерес до використання системи виявився прямо пропорційний прагненню до досягнення високих професійних результатів. Так, на одному з перших підприємств, що почали працювати з системою, 15 з 36 осіб продовжували працювати через рік, причому п'ять з них незабаром перейшли на більш високі посади. На трьох інших підприємствах активно почали користуватися щоденним тестуванням близько 20% персоналу, причому, за оцінками експертів, практично всі вони ставилися до групи найбільш кваліфікованих співробітників. Питаннями професійного відбору людей для виконання певних соціотехнічних завдань людство почало приділяти увагу ще 2 тис. років тому.

До теперішнього часу систему індивідуального психофізіологічного моніторингу розумової працездатності людини, розроблену спочатку для операторів підприємств енергетики та авіакосмічної галузі, використовують понад 200 зареєстрованих користувачів.

Людський фактор

У повсякденному житті при всій індивідуальності сприйняття наші оцінки збігаються в більшості випадків з такими ж оцінками інших людей. Цілком природно, що такі узагальнення вимог до предметної середовищі та її оптимізації з часом призвели людство до вироблення якихось узагальнених критеріїв і вимог, що стали основою науки про працю - ергономіки ("Ергос" - праця, "номос" - закон), більш відомої в попередні десятиліття в англомовних країнах як "людський фактор" (human factors).

У зв'язку зі зміною характеру праці в ХХ столітті і тенденцією переходу від фізичного до розумової праці сьогодні ергономіку (або людський фактор) можна визначити як інтерфейс людини з технічними засобами і навколишнім середовищем, причому він має величезний потенціал для вдосконалення здоров'я, безпеки та комфорту як самого людини, так і систем виробництва. Це думка одного з провідних та загальновизнаних авторитетів світової ергономіки Х. Хендріка (США) поділяє більшість інших фахівців. Але чому в такому разі великі організації, з їхньою великою зацікавленістю у збільшенні доходів, зменшення витрат та зростанні продуктивності не ломляться до ергономіста за допомогою або не створюють умови для розвитку ергономіки за межами її сьогоднішніх можливостей? Чому відповідні гілки державної влади не розвивають законодавство, що відноситься до людського фактору / ергономіці? Чому і державні мужі, і керівники підприємств на ергономіку частіше дивляться як на додатковий тягар витрат і збільшення витрат виробництва? На думку Х. Хендріка, існують, принаймні, чотири причини такого стану справ.

По-перше, деякі з цих індивідуумів і організацій зіткнулися з поганою ергономікою, або "ергономікою чаклунства", - як у формі продуктів, так і робочих середовищ, що мусять бути розробленими саме в ергономічному плані, проте цього не відбулося; інші ж ергономічні розробки просто були виконані некомпетентними особами.

Інша добре відома нам причина полягає в тому, що "кожен сам собі голова". Кожен "управляє" системами щодня (автомобілем, комп'ютером, ТБ, соціумом). Це породжує ілюзію знання людського фактора, хоча в дійсності є не більш ніж обивательським "здоровим глуздом". Навіть досвідчені ергономісти мають власний список так званих рішень "здорового глузду", які закінчилися серйозними подіями, аваріями або економічним збитком, - як результат невідповідності такого "здорового глузду" реаліям життя.

По-третє, ми іноді думаємо, що менеджери активно підтримають ергономіку просто тому, що "це - правильно". Насправді ж, західним менеджерам (у нас, на жаль, навіть до цього поки не дійшло) необхідно як би резервувати можливість "виправдання свого внеску" у забезпечення конкурентоспроможності і виживання організації або використовувати ергономіку в якості "евристичного пошуку якогось виходу з складної ситуації ". Але ергономіка не є панацеєю від всіх бід і достатньою підставою для "масованих" нововведень. Будь-яке рішення повинно грунтуватися на реальній оцінці ситуації

Способи прийняття рішень

Рутинний

Керівник веде себе відповідно до наявної програмою. Його завдання - розпізнавання ситуації і дозвіл її за готовою програмою. Такі ситуації мають бути передбачуваними. Функція керівника полягає в тому, щоб "відчути", ідентифікувати ситуацію, а потім узяти на себе відповідальність за початок певних дій.

Для успішного вирішення проблем керівник повинен володіти не тільки здатністю "відчувати" ситуацію, але й вміти трактувати наявну програму дій у відповідності зі сформованими умовами, проявляти рішучість у забезпеченні ефективних дій в потрібний час, діяти логічно. На цьому рівні не потрібно творчого підходу, оскільки всі процедури заздалегідь запропоновані.

Cелектівний

Для цього рівня необхідні ініціатива і свобода дій, проте в певних межах. Тут керівник оцінює гідності цілого кола можливий рішень і намагається вибрати з деякого числа добре відпрацьованих альтернативних наборів дій ті, які найкраще підходять до даної проблеми. Для такого роду рішень необхідно володіти вмінням вибирати напрямок дій з максимальною вірогідністю їх прийнятності, економічності та ефективності.

Aдаптаціонний

На цьому рівні зустрічаються додаткові труднощі, оскільки необхідно знайти творче рішення, яке (в певному сенсі) може бути абсолютно новим.

Зазвичай тут є набори перевірених можливостей і деякі нові ідеї. Успіх керівника у вирішенні цього типу проблем буде залежати від його особистої ініціативності та здатності зробити "прорив у невідоме". Подібні рішення дають відповідь на проблеми, які могли існувати і раніше, але в іншій конкретній формі. Інакше кажучи, керівник шукає нове рішення відомої проблеми.

Інноваційний

Проблеми цього типу найбільш складні, адже вони вимагають особливих здібностей. Для їх вирішення потрібен принципово новий підхід. Найчастіше такою проблемою може бути та, яку погано зрозуміли раніше, і для її вирішення необхідні абсолютно нові уявлення і методи. Можуть виникати й інші перешкоди, подолання яких потребуватиме створення нової галузі науки.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
212.3кб. | скачати


Схожі роботи:
Внесок АЛ Чижевського в інформаційну соціодинаміки
Інструмент архітектора в інформаційну епоху ArchiCAD 50
Поняття про інформаційну систему Способи організації інформаційної бази
Безпеку і життєдіяльність
Безпеку сировини і продуктів
Відповідальність з вакцин та їх безпеку
Безпеку компанії в повсякденній діяльності
Стільниковий телефон і безпеку здоров`я
Фінансова стабільність і безпеку організації
© Усі права захищені
написати до нас