— введение системных журналов;
— установка системной защиты сетевых элементов идентификации и аутентификации пользователя на основе ввода авторизационной информации с применением физического идентификатора;
— администрирование в системе;
— самоконтроль целостности системы;
— сохранность функций защиты при разрушении (удалении файлов) аппаратных модулей системы защиты;
— возможность восстановления системы защиты при ее частичном разрушении;
— помехоустойчивое кодирование информации;
— возможность постановки цифровой подписи на любой файл;
— возможность криптографического шифрования любого файла;
— блокировка работы клавиатуры с одновременным гашением экрана по «горячей» комбинации клавиш и/или по времени;
— «гостевой» режим доступа к ПК без предъявления информации авторизации с минимальным правом доступа к его ресурсам;
— возможность гарантированного стирания информации при удалении файлов.
Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него непосредственно тем, кому эта информация предназначена.
Примерный перечень мер безопасности предусматривает:
— информирование всех сотрудников фирмы об опасности и возможном ущербе в случае вирусных атак;
— не осуществление неофициальных связей с другими организациями по обмену (получению) программным обеспечением. Запрещение сотрудникам приносить программы «со стороны» для установки их в системах. Должны использования только официально распространяемые программы;
— запрещение сотрудникам использования и хранения компьютерных игр;
— предостережение сотрудников фирм от использования программ и дисков из вузов для выполнения домашних работ на ПК фирмы;
— если в процессе работы возникнет необходимость использовать сторонние информационные сети, то для этих целей целесообразно выделить специальное стендовое оборудование;
— создание архива копий программ и данных;
— регулярное просматривание «ранимых» в системе файлов и, по возможности, использование защиты «Только чтение» для предупреждения изменений в данных и копирования материалов;
— периодически проведение проверки контрольным суммированием или сравнением с «чистым» используемого программного обеспечения. По каждому факту проверки составляется акт с отражением результатов проверки;
— использование для электронной почты отдельного стендового компьютера или введение специального отчета. Запрещение использования программ, полученных через электронную почту;
— попытки получения по возможности исходных текстов программ и проведения компиляции на месте. Проявление особой осторожности, если исходный текст программы труден для понимания;
— установление системы защиты на особо важных II К. I Ірименепио специальных антивирусных средств;
— периодическое пересматривание правил обеспечения безопасности и определение возможности использования дополнительных мер защиты.
Необходимо разработать антивирусную программу действий, которую утвердить в виде Инструкции, с которой ознакомить всех сотрудников фирмы, имеющих доступ к работе на компьютерных сетях фирмы или имеющих специальную подготовку для такой работы.
В системах с единой схемой защиты для каждого файла необходимо создать список авторизованных пользователей. Применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или использование. В системах с программируемой схемой защиты следует предусмотреть ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальную защиту отдельных элементов массива данных. Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретной информации.
Безопасность данных может обеспечиваться, в случае признания необходимости, следующей дополнительной системой мероприятий:
— объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;
— кодовые слова защиты размещаются внутри файла, что в значительной мере повышает эффективность защиты;
— доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;