Logo ru.artbmxmagazine.com

Проектирование системы компьютерной безопасности на Кубе

Anonim

Введение.

Все технологические изменения имеют свои преимущества, но мы должны осознавать их недостатки: использование информационных технологий (ИТ) означало несомненный прогресс, но также и его нецелевое использование привело к появлению новых проявлений, неприемлемых для общества.

Куба, страна, заблокированная самой богатой империалистической державой в мире, которая доминирует над великими транснациональными корпорациями технологий, знала разумным и рациональным способом согласованно сформулировать свои социальные цели в Руководстве по информатизации кубинского общества. Информационные технологии (ИТ) на Кубе представляют собой образовательные средства, направленные на образование не только для школ, но и для всего общества.

Его перспективное развитие должно согласовываться с социальными целями, изложенными в Руководстве по информатизации кубинского общества, со стратегиями и целями, изложенными в международных мероприятиях, таких как Всемирный форум по образованию, в Дакаре, Сенегал (апрель 2000 года). Всемирные встречи на высшем уровне по вопросам информационного общества, состоявшиеся в Женеве, Швейцария (декабрь 2003 года), и Tunes Turkey (декабрь 2005 года), Иберо-американские конференции министров образования (Чили, июль 2007 года и Сан-Сальвадор, май 2008 года), где Миссия образования в этих целях подчеркивается.

Они используются в образовательных целях для формирования и консолидации революционных ценностей и принципов, основанных на прочных основах в соответствии с нашей марсианской, марксистской и фиделистской идеологией, для подготовки полностью образованного человека с моральными, духовными и революционный в соответствии с нашей социалистической моделью.

Для этого важно знать, что компьютерная безопасность, согласно Pfleeger, является областью вычислений, которая фокусируется на защите вычислительной инфраструктуры и всего, что с ней связано (включая содержащуюся в ней информацию). Для этого существует ряд стандартов, протоколов, методов, правил, инструментов и законов, разработанных для минимизации возможных рисков для инфраструктуры или информации. Компьютерная безопасность - это процесс, который включает в себя программное обеспечение, базы данных, метаданные, файлы и все, что организация ценит (активно), и представляет риск, если он попадет в руки других людей. Этот тип информации известен как привилегированная или конфиденциальная информация.

Концепцию информационной безопасности не следует путать с концепцией компьютерной безопасности, поскольку последняя отвечает только за безопасность в компьютерной среде, имея возможность находить информацию на разных носителях или в разных формах.

План компьютерной безопасности разработан и представляет собой базовый документ, который устанавливает организационные и функциональные принципы деятельности по компьютерной безопасности в организации и четко включает в себя политики безопасности и обязанности каждого из участников компьютерного процесса, а также как меры и процедуры, которые позволяют предотвращать, обнаруживать и реагировать на угрозы, нависшие над ним.

В процессе проектирования системы компьютерной безопасности выделяются три этапа:

  1. Определить потребности защиты анализируемой компьютерной системы, которая включает в себя:
  • Характеристика компьютерной системы. Выявление угроз и оценка рисков. Оценка текущего состояния безопасности.
  1. Определите и внедрите систему безопасности, которая гарантирует минимизацию рисков, выявленных на первом этапе.
  • Определите политики безопасности Определите меры и процедуры для реализации.
  1. Оцените спроектированную систему безопасности.

В связи с вышеизложенным важно разработать долгосрочную стратегию для определения наиболее чувствительных элементов, которые должны быть прерваны в процессе компьютеризации. Эта стратегия должна быть способна противостоять и реагировать на различные типы инцидентов, которые могут возникнуть, как те, которые происходят извне, так и внутренние.

Кроме того, ему следует рассмотреть вопрос о создании механизма сотрудничества между различными сетями, который поддерживает и координирует усилия между ними, одновременно выявляя и обобщая лучший опыт в этом отношении.

Необходимо определить в качестве целей исследования :

  1. Критические системы управления, особенно те, которые поддерживаются сетями передачи данных, угрозы, которые на них действуют, уровни риска и возможное влияние. Определите текущую и предполагаемую степень зависимости от этих систем. Установите политики, которые Требуется минимизировать риски для критических ИТ-активов и реализовать действия и механизмы, необходимые для их предотвращения, обнаружения и восстановления. Определить параметры, позволяющие установить минимальные уровни допустимой доступности. Создать систему, которая гарантирует непрерывность этого исследования основа для возникающих изменений и инцидентов.

Информация является наиболее важным активом компьютерной безопасности, она стремится поддерживать конфиденциальность, целостность и доступность информации, эти понятия определены ниже:

  1. Конфиденциальность предоставляется, когда только уполномоченные лица имеют доступ к информации. Доступность, когда уполномоченные лица могут получить доступ только к информации, когда они этого хотят. уполномочен на это.

Если одна из этих трех целей не достигнута, можно сказать, что информация подвержена уязвимостям, которые могут быть выявлены в системах безопасности и угрозах; последние, когда материализуются, становятся атаками.

Уязвимость в системе может быть идентифицирована как слабость, которая при обнаружении используется для нанесения ущерба системе, в то время как угроза возникает в ряде ситуаций, которые могут привести к повреждению и / или потере информации.

Ранее упоминалось, что когда материализуется угроза, она превращается в атаку, и их можно разделить на два типа: активные и пассивные.

Когда происходит пассивная атака, информация, как правило, не подвергается какой-либо модификации, к ней обращаются только к коммуникации, без изменения ее потока, с целью ее перехвата и анализа трафика. Среди примеров, которые можно привести:

  • Социальная инженерия Мониторинг

Однако когда речь идет об активной атаке, это подразумевает, что в дополнение к получению информации он подвергается изменениям, поскольку поток данных изменяется. Это имеет место в случае кражи личных данных, повторной активации и мошеннического ухудшения качества обслуживания.

Социальная инженерия, включая атаки Reverse Social Engineering и Trashing или Cartoneo; Он основан на том факте, что человеческий фактор является самым слабым звеном в безопасности. Он основан на манипулировании людьми, чтобы убедить их совершать действия или действия, раскрывающие информацию, необходимую для преодоления барьеров безопасности (Pfleeger, 2006).

Мониторинг проводится для наблюдения за жертвой и его системой, чтобы установить его уязвимости и возможные формы доступа в будущем. Среди этих атак у нас есть ShoulderSurffing, Decoy or Lures, Phishing and Scanning или Search, которые в свою очередь имеют несколько классификаций (Pfleeger, 2006).

В фишинге злоумышленник маскируется под другую сущность. Обычно включает в себя некоторые другие формы активной атаки. Например, последовательности аутентификации могут быть захвачены и повторены, что позволяет неавторизованному объекту получать доступ к ряду привилегированных ресурсов, выдавая себя за объект, который имеет эти привилегии, например, крадя пароль для доступа к учетной записи. Среди этих атак мы находим Spoofing и все его классификации, IP Splicing Hijacking. (Pfleeger, 2006).

Реактивация - это одно или несколько законных сообщений, которые перехватываются и повторяются для получения нежелательного эффекта, такого как многократное внесение денег на определенный счет (Pfleeger, 2006).

Мошенническое ухудшение качества обслуживания: исходя из того факта, что существующие протоколы в настоящее время предназначены для использования в открытом сообществе и на основе взаимного доверия, можно быть уверенным в том, что проще дезорганизовать работу системы, чем получить к ней доступ, и этот тип атаки направлен на предотвращение или ограничение нормального использования или управления вычислительными и коммуникационными ресурсами. К этим типам атак относятся DoS (отказ в обслуживании): глушение или затопление и их различные классификации, Smurf или Broadcast Storm и электронная почта sbombing-spammong (Pfleeger, 2006).

Определения.

Угроза: ситуация или событие, которое может привести к повреждению активов компьютера.

Риск: вероятность нанесения ущерба.

Воздействие: ущерб, вызванный материализацией угрозы.

Уязвимость: оцените уровень риска системы.

Критические системы: те, чье воздействие может парализовать или серьезно повлиять на управление организацией.

Среди наиболее распространенных недостатков компьютерной безопасности мы имеем:

  1. Управление компьютерной безопасностью в большинстве организаций практически отсутствует. Безопасность рассматривается как продукт, а не процесс. План обеспечения безопасности компьютера составлен, а меры безопасности реализованы, и ничего больше не делается, пока не произойдет инцидент. они едва ли ограничиваются одобрением этого. ИТ-персонал свободен практически для всего: от создания или смены команды, создания новых пользователей до внедрения нового сервиса, плохого контроля и спроса (или отсутствия того и другого). Работа персонала, особенно администраторов сети, не контролируется.Отсутствует адекватный контроль за услугами, предоставляемыми сетями передачи данных, а также за распределением учетных записей доступа к этим службам и их использованием. Недооценка человеческого фактора, должное внимание не уделяется выбору, подготовке и осведомленности о личный или контроль своих действий и требований своих обязательств. Брандмауэр и хороший антивирус установлены, и считается, что проблема решена, когда в действительности большинство проблем проистекает из действий человека, всех обязанностей в одном человеке. Лицо назначается для обеспечения безопасности, на которую ложатся все обязанности и ответственность в этом вопросе, включая те, которые соответствуют другим членам организации. Переоценка аутсорсинга. Консалтинговая компания нанята, чтобы сделать все,думая, что вам придется работать меньше и что будет больше безопасности. Безопасность - это не раз, а каждый день. Плохое управление паролями. Несоблюдение правил, установленных для использования паролей доступа, так как они не имеют необходимой структуры и надежности, не изменяют их часто, и их конфиденциальность не гарантируется. Общие ресурсы. Файлы, папки и даже целые диски передаются без разбора пользователям, которым они не требуются для работы и имеют полные права доступа. Аудит управления трассировкой. Следы операционной системы, события и использование сервисов не анализируются для обнаружения признаков ненормального поведения, ограничивая их использование моментом безопасности. Они не сохранились,Лишь немногие хранятся или в течение более короткого времени, чем установлено правилами, часто из-за плохо настроенных механизмов, безразличия или намерения. Аудит управления трассировкой. Следы операционной системы, события и использование сервисов не анализируются для обнаружения признаков ненормального поведения, ограничивая их использование моментом безопасности. Они не сохраняются, сохраняются только некоторые или в течение более короткого периода времени, чем установлено правилами, часто из-за плохо настроенных механизмов, безразличия или намеренности. Резервные копии важной информации об объекте (на серверах и станциях) не выполняются, чтобы обеспечить эффективное восстановление после инцидента.Часто копии конфигурации системы и сети не сохраняются. Вредоносные программы. Плохое применение установленных процедур для предотвращения внедрения и распространения вредоносных программ. Неизбирательное использование съемных носителей (внешние диски, USB-устройства, карты памяти, компакт-диски, DVD-диски) без авторизации и контроля. Доступ к глобальным сетям. Серверы не настроены правильно для доступа в Интернет, и они не устанавливают хорошо настроенные брандмауэры в соответствии с работой организации, а также детекторы вторжений с соответствующими правилами или аварийные сигналы событий.Неизбирательное использование съемных носителей (внешние диски, USB-устройства, карты памяти, компакт-диски, DVD-диски) без авторизации и контроля. Доступ к глобальным сетям. Серверы не настроены правильно для доступа в Интернет, и они не устанавливают хорошо настроенные брандмауэры в соответствии с работой организации, ни детекторы вторжений с соответствующими правилами, ни оповещения о событиях.Неизбирательное использование съемных носителей (внешние диски, USB-устройства, карты памяти, компакт-диски, DVD-диски) без авторизации и контроля. Доступ к глобальным сетям. Серверы не настроены правильно для доступа в Интернет, и они не устанавливают хорошо настроенные брандмауэры в соответствии с работой организации, а также детекторы вторжений с соответствующими правилами или аварийные сигналы событий.

Область действия будет отражать радиус действия, охватываемый Планом, в соответствии с защищаемой компьютерной системой, для которой были определены риски и разработана система безопасности. Важность четкого определения сферы действия Плана (и, следовательно, его включения в начале) заключается в том, что он позволяет априори иметь точное представление о степени и пределах его действия.

Аспекты, составляющие стратегию, которой должна следовать Организация, основываясь на ее собственных характеристиках и в соответствии с текущей политикой в ​​стране в этом вопросе и разработанной системой безопасности, путем установления общих правил, которым персонал должен соответствовать которая участвует в компьютерной системе, которая основана на результатах, полученных при анализе рисков, и на тех, которые определены высшими инстанциями в законах, положениях, постановлениях и других руководящих документах. При определении политик компьютерной безопасности, среди прочего, будут учитываться следующие аспекты:

  • Удобное и безопасное использование установленных технологий и каждой из услуг, которые они могут предложить. Обработка, требуемая официальной информацией, которая обрабатывается, обменивается, воспроизводится или сохраняется с помощью информационных технологий в соответствии с его категорией. привилегий и прав доступа к информационным активам, чтобы гарантировать их защиту от несанкционированных модификаций, потерь или раскрытия. Принципы, гарантирующие эффективный контроль доступа к технологиям, включая удаленный доступ, и к помещениям, где они расположены.Сохранение и сохранение информации. Подключение к сетям, внешним по отношению к Предприятию, особенно глобальных сетей и использования его услуг.Требования компьютерной безопасности, которые необходимо учитывать при разработке или приобретении новых технологий или программных проектов. Определение принципов, связанных с мониторингом электронной почты, управлением контрольными журналами и доступом к файлам Пользователь. Техническое обслуживание, ремонт и передача технологий и технического персонала, которым необходим доступ к ним по этим причинам. Правила, касающиеся сертификации, установки и использования систем электромагнитной защиты. Правила, касающиеся сертификации, установка и использование криптографических систем, где требуется. Общие принципы обработки инцидентов и нарушений безопасности.Определение принципов, относящихся к мониторингу электронной почты, управлению контрольными журналами и доступу к файлам пользователей. Техническое обслуживание, ремонт и передача технологий и технического персонала, которые требуют доступа к ним Основания. Правила сертификации, установки и использования систем электромагнитной защиты. Правила, связанные с сертификацией, установкой и использованием криптографических систем, где это необходимо. Общие принципы обработки инцидентов. и нарушения безопасности.Определение принципов, относящихся к мониторингу электронной почты, управлению контрольными журналами и доступу к файлам пользователей. Техническое обслуживание, ремонт и передача технологий и технического персонала, которые требуют доступа к ним Основания. Правила сертификации, установки и использования систем электромагнитной защиты. Правила, связанные с сертификацией, установкой и использованием криптографических систем, где это необходимо. Общие принципы обработки инцидентов. и нарушения безопасности.ремонт и передача технологий и технического персонала, которым необходим доступ к ним по этим причинам. Правила, касающиеся сертификации, установки и использования систем электромагнитной защиты. Правила, касающиеся сертификации, установки и использования Криптографические системы, где это необходимо. Общие принципы обработки инцидентов и нарушений безопасности.ремонт и передача технологий и технического персонала, которым необходим доступ к ним по этим причинам. Правила, касающиеся сертификации, установки и использования систем электромагнитной защиты. Правила, касающиеся сертификации, установки и использования Криптографические системы, где это необходимо. Общие принципы обработки инцидентов и нарушений безопасности.

Поэтому необходимо выделить правовые документы, которые действуют в нашей стране с 1990 года и касаются компьютерной безопасности:

  • Резолюция INSAC 3 от 1992 года, Постановление о защите данных, Резолюция MININT 6 от 1996 года, Постановление о информационной безопасности, Резолюция SIME 204 от 1996 года, Постановление о защите и технической безопасности информационных систем (отменено), Указ-закон 199 от 1999 года, «О безопасности и защите официальной информации. Методология плана компьютерной безопасности 2000 года. Методология проектирования системы компьютерной безопасности 2001 года». Закон MINFAR - MININT - MIC от 2004 года. Соглашение 6058 от 2007 года CECM, Руководство «Повышение безопасности информационных и коммуникационных технологий», Постановление МИК 2007 года 2007 года «Правила безопасности информационных технологий».

В целях защиты общих политик, которые были определены для всей организации, в соответствии с потребностями защиты в каждой из них с учетом их форм исполнения, частоты, участвующего персонала и средств.

Он основан на доступных ресурсах и, в зависимости от достигнутых уровней безопасности, будет подготовлена ​​программа компьютерной безопасности, которая включает в себя действия, которые необходимо выполнить поэтапно для достижения более высоких уровней.

Внедренные меры безопасности будут описаны отдельно в соответствии с их характером, в соответствии с использованием человеческих ресурсов, технических средств или мер и процедур, которые персонал должен соблюдать.

  1. Людские ресурсы: здесь будет сделана ссылка на роль персонала в внедренной системе безопасности, определяя его обязанности и функции в отношении ее проектирования, создания, контроля, исполнения и обновления.

Будет описана структура, задуманная в Подразделении по управлению компьютерной безопасностью, с указанием полномочий и функций различных категорий персонала, в том числе: руководителей на разных уровнях (руководитель подразделения, руководители департаментов, областей и групп эквивалентная работа или структуры); ИТ-менеджеры и специалисты; Администраторы сети, системы и приложений; Специалисты по безопасности и защите; Ответственный за компьютерную безопасность и обычных пользователей информационных технологий.

  1. Средства технической безопасности: будут описаны технические средства, используемые для обеспечения адекватных уровней безопасности, как на программном, так и на аппаратном уровне, а также их конфигурация. Для чего будет учитываться следующее:
  • Операционные системы и установленный уровень безопасности. Тип используемых сетей и их топология. Соединения с внешними по отношению к объекту сетями. Серверы для внутреннего и внешнего использования. Конфигурация служб. Защитные барьеры и их архитектура. Хосты Bastions, Proxy Systems и т. Д. Фильтрация пакетов Инструменты управления и мониторинга Включение подсистем трассировки и аудита Настройка системных сигналов тревоги Системы криптографической защиты Устройства идентификации и аутентификации пользователей Защита от нежелательных программ.Специальное защитное программное обеспечение. Технические средства обнаружения вторжений. Замки для дискет. Защитные устройства от кражи оборудования и компонентов. Системы заземления. Электромагнитная защита. Источники резервного питания.Средства пожаротушения Средства кондиционирования воздуха Другое
  1. Меры и процедуры компьютерной безопасности.

В этой части Плана будут перечислены действия, которые должны быть выполнены в каждой конкретной области персоналом, упомянутым в разделе 5.1, в соответствии с общими политиками для всей организации, установленными в разделе 4, и с помощью, в случаях, когда это требуется, из технических средств, описанных в 5.2, адаптировать их к потребностям защиты каждого из них в соответствии с весом предполагаемого риска для каждого защищаемого компьютерного актива.

Меры и процедуры компьютерной безопасности, которые конкретно требуются (не путать с общими политиками), требуются в различных областях, будут определены четко и достаточно точно, избегая двусмысленных толкований теми, кто должен выполнить их и являются обязательными для участвующих сторон.

Его формулировка должна быть сделана как можно более ясной и простой, с безоговорочным указанием шагов, которые необходимо выполнить в каждом конкретном случае, чтобы избежать возможных неправильных толкований, чтобы они могли добросовестно выполняться ответственными за это людьми без какой-либо дополнительной помощи., Если все они сгруппированы как приложение, формат будет следующим:

  • Название процедуры (название). Последовательность действий, которые необходимо выполнить.

В каждом конкретном случае указывается: что сделано, как это делается и кто это делает, а также ресурсы, необходимые для его выполнения.

Некоторые процедуры для рассмотрения являются следующие:

  • Предоставить (отозвать) людям доступ к информационным технологиям и способам их контроля. Назначить (отозвать) права и разрешения на файлы и данные пользователям. Авторизовать (запретить) услуги для пользователей. (Пример: электронная почта, Интернет) Определение рабочих профилей. Авторизация и контроль входа / выхода информационных технологий. Управление кодами доступа с учетом для каждого уровня типа ключа в соответствии с его длиной и составом, частотой обновление, кто должен изменить его, его хранение и т. д. Проведение резервного залпа в соответствии с режимом работы районов, с тем чтобы залпы были обновлены, и действия, предпринятые для обеспечения их защиты,таким образом, чтобы разделение информации гарантировалось в соответствии с их уровнем конфиденциальности. Убедитесь, что обслуживание оборудования, опор и данных осуществляется в присутствии и под надзором ответственного персонала, а также в случае перемещения оборудования на улицу. Субъект классифицированной или ограниченной информации физически стирается или защищается от ее раскрытия. Сохранение и анализ записей или контрольных журналов, с указанием того, кто их выполняет и как часто. Они будут указаны из определений, установленных в Положении о компьютерной безопасности, области, которые считаются важными и зарезервированными в соответствии с типом информации, которая обрабатывается, обменивается,воспроизводить или сохранять то же самое или влияние, которое может повлиять на Организацию, на влияние активов или ресурсов, находящихся в них, в отношении конкретных мер и процедур, применяемых в каждом из них. (Пример: ограничения по ограничению доступа в помещения, процедуры использования замков безопасности и технических устройств для обнаружения вторжений и т. Д.) Меры и процедуры использования технических средств физической защиты, непосредственно применяемых к информационным технологиям которые требуют функций, для которых они предназначены, или условий работы в местах, где они расположены. (Пример: использование блокировок дискет, якоря шасси, блокировки зажигания процессора и т. Д.) Размещение информационных технологий, предназначенных для обработки информации, с высокой степенью конфиденциальности или чувствительности в помещениях, чтобы избежать видимости информации на расстоянии, минимизировать возможность захвата электромагнитных излучений и обеспечить лучший уход и их сохранение. Меры и процедуры, гарантирующие контроль над существующими информационными технологиями, во время их эксплуатации, сохранения, обслуживания и передачи.Меры и процедуры, гарантирующие контроль над существующими информационными технологиями, во время их эксплуатации, сохранения, обслуживания и передачи.Меры и процедуры, гарантирующие контроль над существующими информационными технологиями, во время их эксплуатации, сохранения, обслуживания и передачи.

Информационный режим будет описывать режим управления, установленный на магнитных носителях информации, в том числе:

  • Относится к идентификации съемных носителей, разрешенных к использованию внутри объекта, включая их физическую и логическую идентификацию. Условия сохранения носителей с указанием мер, гарантирующих целостность и конфиденциальность собранной информации. и процедуры, установленные, чтобы гарантировать удаление или физическое уничтожение секретной или ограниченной информации, содержащейся на носителе, после того, как ее цель достигнута. Меры и процедуры, установленные для гарантии целостности и конфиденциальности секретной или ограниченной информации во время передачи. опор.

Методы или логика будут определять меры безопасности и процедуры, которые установлены, реализация которых осуществляется с помощью программного обеспечения, оборудования или обоих.

Идентификация пользователя Метод, используемый для идентификации пользователей в существующих системах, службах и приложениях, будет объяснен с указанием:

  • Как назначаются идентификаторы пользователей. Если существует стандартная структура для соответствия идентификаторов пользователей. Кто назначает идентификаторы пользователей. Как идентификаторы пользователей удаляются после того, как необходимость их использования завершена, и как обеспечить Они не используются снова. Проверьте процесс использования и действительность назначенных пользовательских идентификаторов.

Аутентификация пользователя объяснит метод аутентификации, используемый для проверки идентификации пользователей в существующих системах, сервисах и приложениях.

Когда используется конкретное устройство аутентификации, будет описано его использование. В случае использования простой аутентификации через пароли, будет указано следующее:

  • Как назначаются пароли Типы используемых паролей (Настройка, Заставка, Приложения и т. Д.) Структура и периодичность изменения установлены для обеспечения надежности паролей, используемых в системах, службах и приложениях, в соответствии с Приблизительный вес риска при этом одинаков. Причины, мотивирующие смену паролей до истечения установленного срока.

Контроль доступа к активам и ресурсам будет описывать меры и процедуры, обеспечивающие санкционированный доступ к информационным активам и компьютерным ресурсам, которые требуют введения ограничений на их использование, с указанием:

  • К каким активам и ресурсам применяются меры контроля доступа. Используемые методы контроля доступа. Кто предоставляет права и привилегии доступа. Кто предоставляет права и привилегии доступа. Как предоставляются и приостанавливаются права и привилегии. доступа.

Контроль доступа к активам и ресурсам должен основываться на политике «минимальных привилегий», в смысле предоставления каждому пользователю только тех прав и привилегий, которые требуются для выполнения назначенных ему функций.

Целостность файлов и данных. Установленные меры и процедуры будут описаны во избежание несанкционированного изменения, уничтожения и потери файлов и данных, а также для предотвращения их публичного доступа с указанием:

  • Меры безопасности, применяемые в операционной системе, приложении или на обоих уровнях для ограничения и контроля доступа к базам данных. Меры, гарантирующие целостность программного обеспечения и конфигурацию технических средств. Использование криптографических средств для защиты файлов и Данные: меры и процедуры, установленные для защиты от вирусов и других вредоносных программ, которые могут повлиять на операционные системы, а также для предотвращения их обобщения, с указанием используемых антивирусных программ и режима их установки и обновления.

Audit and Alarms опишет меры и процедуры, применяемые для регистрации и анализа контрольных журналов в сетях и установленных системах, чтобы контролировать выполненные действия (доступ к файлам, устройствам, использование служб и т. Д.).) и обнаруживать признаки соответствующих событий в целях безопасности, которые могут повлиять на стабильность или работу компьютерной системы.

В случае использования специализированного программного обеспечения, которое позволяет обнаруживать возможные ошибки конфигурации или другие уязвимости, будут описаны необходимые процедуры. Кроме того, меры, которые гарантируют целостность механизмов аудита и записей, ограничивают их доступ только тем, кто уполномочен это делать.

Безопасность операций будет включать меры и процедуры, связанные с идентификацией и контролем используемых технологий, особенно тех, где обрабатывается секретная информация. Контроль входа и выхода в объект информационных технологий (портативные машины, периферия, опоры и т. Д.).

  • Установлена ​​методика сохранения информации с указанием ее периодичности, ответственности, количества версий и т. Д.).

Восстановление в случае непредвиденных обстоятельств, мер и процедур нейтрализации, а также восстановление в случае любого события, которое может парализовать всю или часть деятельности компьютера или ухудшить его работу, сводя к минимуму их негативное влияние на предприятие.

На основе результатов, полученных в результате анализа рисков, будут определены действия, которые необходимо предпринять для нейтрализации тех угроз, которые наиболее вероятны в случае их реализации, а также для восстановления затронутых процессов, служб или систем.

Выводы.

Компьютерная безопасность должна включать компоненты, нацеленные на достижение твердой подготовки с политической и идеологической точек зрения к компьютерной безопасности, где проблемы и дилеммы моральных ценностей, которые затрагиваются ненадлежащим поведением в нашем обществе при использовании технологии, основы компьютерной безопасности, знание их фундаментальных концепций, политик, правил и положений, компьютерная безопасность в повседневных задачах или действиях, такие как знания компьютерных технологий, необходимых для их работы, нарушения компьютерной безопасности, компьютерные вирусы, необходимость в кодах доступа, меры по предотвращению использования внешних устройств, необходимость в резервном копировании информации,Конфигурации в компьютерных инструментах и ​​приложениях - это необходимые знания о некоторых инструментах и ​​приложениях, необходимых для обеспечения эффективности работы с электронной почтой, мгновенными сообщениями, офисными приложениями, обновлениями операционной системы, антивирусами, необходимостью обнаружения и сообщения об инцидентах. Элементы компьютерной безопасности имеют целью облегчить использование педагогических инструментов и процедур для пользователей компьютерных технологий и сетей, иллюстрируя, мотивируя и осознавая эту тему, как способ обучения.необходимо обнаруживать и сообщать об инцидентах. Элементы компьютерной безопасности имеют целью облегчить использование педагогических инструментов и процедур для пользователей компьютерных технологий и сетей, иллюстрируя, мотивируя и осознавая эту тему, как способ обучения.необходимо обнаруживать и сообщать об инцидентах. Элементы компьютерной безопасности имеют целью облегчить использование педагогических инструментов и процедур для пользователей компьютерных технологий и сетей, иллюстрируя, мотивируя и осознавая эту тему, как способ обучения.

Библиография.

  • Тренинг по компьютерной безопасности, консалтинговая компания DISAIC, Министерство сидеро-механической промышленности (SIME), апрель 2010 года. Гарсия Гарсия, Армандо. Компьютерная безопасность, Правовая база. Семинар SCDI Сьего де Авила, ноябрь 2012 г. Аренсибия Гонсалес, Марио. Подборка чтений по компьютерной этике. Гавана: sn, 2006. Arteaga, Chacón и другие: Этическое измерение кубинского образования. Редакция Pueblo y Educación 2006. МИЕРЕС, ХОРЖ. Компьютерные атаки Часто используемые уязвимости безопасности. 2009.PFLEEGER, CHARLES P. Безопасность в вычислительной технике (4-е издание) ISBN: 978-0-13-239077-4. 2006.
Скачать оригинальный файл

Проектирование системы компьютерной безопасности на Кубе