Совместный семинар ЕЭК ООН/Евростата по

advertisement
Distr.
GENERAL
CES/SEM.47/11 (Summary)
9 January 2002
RUSSIAN
Original: ENGLISH
СТАТИСТИЧЕСКАЯ КОМИССИЯ и
ЕВРОПЕЙСКАЯ ЭКОНОМИЧЕСКАЯ КОМИССИЯ
КОНФЕРЕНЦИЯ ЕВРОПЕЙСКИХ СТАТИСТИКОВ
КОМИССИИ ЕВРОПЕЙСКИХ
СООБЩЕСТВ
ЕВРОСТАТ
Совместный семинар ЕЭК ООН/Евростата
по интегрированным статистическим
информационным системам и связанным
с ними вопросам (ИСИС-2002)
(17-19 апреля 2002 года, Женева, Швейцария)
Тема II: Надежные средства связи и конфиденциальность данных
ПРАКТИКА БЕЗОПАСНЫХ ВЫЧИСЛЕНИЙ
Специальный документ
Подготовлен и представлен Эдуардо Гелбштейном1
Резюме
1.
Безопасность информации становится более острой темой в результате широкого
распространения компьютерных вирусов и такой практики, как незаконное использование
информации о кредитных картах. Однако проблема защиты информации является такой
же старой, как и сама письменность, т.е. насчитывает около 5 000 лет.
2.
Настоящий документ состоит из двух частей. Часть I содержит обзор "игроков" и
"правонарушений". Игроками являются многочисленные стороны, действующие в
области информационной безопасности, которые, с одной стороны, представлены
"взломщиками" начиная с зеленых хакеров (как правило, юных компьютерных
1
Независимый консультант по вопросам управления информационными системами и
технологиями (ed.gelbstein@wanadoo.fr).
GE.02-30065 (R)
CES/SEM.47/11
page 2
энтузиастов, которые берут на вооружение инструменты, используемые более
продвинутыми хакерами) и кончая промышленными шпионами, организованной
преступностью и разведками "других" стран, а, с другой стороны, - "защитниками", т.е.
специалистами в области безопасности, аудиторами и т.д. Под правонарушениями
понимаются деяния, которые оказывают влияние на наличие, конфиденциальность и
целостность информации в цифровой форме. Такие правонарушения включают в себя не
только распространение вирусов, а также мошенничество и саботаж, хищение
оригинальной информации и программного обеспечения, использование незаконных
кодов, атаки, приводящие к отказам в обслуживании, и другие деяния, которые довольно
подробно описываются в документе.
3.
Часть 2 служит практическим руководством по практике безопасных вычислений.
В то время как в корпоративной среде существуют (или должны существовать) политика,
руководящие принципы, средства и технологии, признанные обеспечить адекватный
уровень информационной безопасности, в настоящее время все большую силу набирает
тенденция к использованию бытовых, мобильных и беспроводных вычислений,
находящихся за корпоративным периметром безопасности.
4.
Практика безопасных вычислений требует сочетания ряда компонентов. К ним
относятся:
•
инструменты, например программное обеспечение для обнаружения вирусов и
персональные брандмауэры;
•
систематическое использование процессов, например регулярное создание
резервных копий и обновление определений вирусов;
•
руководство "здравым смыслом", например неразглашение, соответствующее
обращение с подозрительной электронной почтой и осведомленность о
возможных нарушениях.
В этой части документа приводится достаточно подробное описание всех трех
компонентов для того, чтобы читатель мог использовать их на практике.
-----
Related documents
Download