Субъект, чьи действия нарушают безопасность информации в рассматриваемой компьютерной системе

Обновлено: 02.07.2024

Инцидент безопасности – это любая попытка или фактический несанкционированный доступ, использование, раскрытие, изменение или уничтожение информации. Это включает в себя вмешательство в работу информационных технологий и нарушение политики, законов или правил кампуса.

Примеры инцидентов безопасности включают:

  • Нарушение компьютерной системы
  • Несанкционированный доступ или использование систем, программного обеспечения или данных
  • Несанкционированные изменения в системах, программном обеспечении или данных.
  • Потеря или кража оборудования, хранящего институциональные данные.
  • Атака типа "отказ в обслуживании"
  • Вмешательство в предполагаемое использование ИТ-ресурсов
  • Скомпрометированные аккаунты пользователей

Важно сообщать о фактических или предполагаемых инцидентах безопасности как можно раньше, чтобы кампус мог ограничить ущерб и стоимость восстановления. Укажите конкретные сведения о взломе системы, уязвимости или компрометации вашего компьютера, и мы предоставим вам план дальнейшего сдерживания и смягчения последствий.

Как сообщить об инциденте безопасности

телефон: (510) 664-9000 (вариант 4)

Важно! Если инцидент представляет непосредственную опасность, немедленно свяжитесь с UCPD по телефону (510) 642-3333 или позвоните по номеру 911

Информация для включения в отчет:

  • Ваше имя
  • Отдел
  • Адрес электронной почты
  • Номер телефона
  • Описание проблемы информационной безопасности
  • Дата и время, когда впервые была замечена проблема (если возможно)
  • Любые другие известные ресурсы, затронутые

Что делать, если я подозреваю серьезный инцидент безопасности?

Инцидент безопасности считается серьезным, если на кампус влияет один или несколько из следующих факторов:

  • потенциальное несанкционированное раскрытие конфиденциальной информации
  • серьезные юридические последствия
  • серьезный сбой в работе важнейших сервисов
  • активные угрозы
  • распространено
  • может вызвать общественный интерес

Конфиденциальная информация определяется в Стандарте классификации данных UCB и включает личную информацию, которая защищена законами и правилами, а также конфиденциальные исследования, защищенные соглашениями об использовании данных, такими как:

  • Номер социального страхования
  • Номер кредитной карты
  • Номер водительского удостоверения
  • История учащихся
  • Защищенная медицинская информация (PHI)
  • Исследования на людях

Если вы знаете или подозреваете, что скомпрометированная система содержит конфиденциальные данные, выполните следующие действия:

  • Не пытайтесь расследовать или устранять компрометацию самостоятельно.
  • Указать всем пользователям немедленно прекратить работу в системе.
  • Не выключайте машину
  • Удалите систему из сети, отсоединив сетевой кабель или отключившись от беспроводной сети.
  • Сообщите об инциденте, следуя приведенным выше инструкциям.

В случае серьезного инцидента имейте в виду, что дальнейшее взаимодействие со скомпрометированной машиной может серьезно повлиять на последующий криминалистический анализ

Как сообщить о неправомерном использовании компьютера или сети?

Инцидент безопасности может также относиться к ненадлежащему использованию компьютеров и сети кампуса. Распространенные нарушения и примеры неправильного использования включают:

  • Сообщения в коммерческих или политических целях
  • Спам по электронной почте
  • Заявления о нарушении авторских прав

Если рассматриваемое неправомерное использование исходит от адреса электронной почты кампуса, сетевого подключения или находится на веб-сайте Беркли, отправьте электронное письмо:

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        Как указано в этом документе, одним из самых ценных активов организации является ее информация. Местные, государственные и федеральные законы требуют, чтобы определенные типы информации (например, личные записи учащихся) были защищены от несанкционированного раскрытия (см. Приложение B для фактического бюллетеня FERPA). Этот аспект информационной безопасности часто называют защитой конфиденциальности. Хотя конфиденциальность иногда предписывается законом, здравый смысл и передовая практика подсказывают, что даже неконфиденциальная информация в системе должна быть защищена не только от несанкционированного раскрытия, но и от несанкционированного изменения и недопустимого влияния на ее доступность.

        В. Разве нет программного обеспечения, которое может защитить мою информацию?
        A. Да, различные программные продукты могут помочь вашей организации в ее усилиях по обеспечению безопасности информации и системы, но только тщательные, хорошо продуманные и целенаправленные усилия по разработке и внедрению всеобъемлющего плана обеспечения безопасности окажутся эффективными в долгосрочной перспективе.< /p>

        В. Разве не имеет смысла просто зашифровать всю информацию?
        A. Не обязательно. Шифрование и дешифрование занимают много времени. Если информация является конфиденциальной, то дополнительное время на шифрование и расшифровку имеет смысл. Но если файлы не являются конфиденциальными, зачем замедлять скорость обработки из-за ненужного шага? И хотя шифрование является хорошей практикой для конфиденциальной информации или информации, которая передается по незащищенным линиям, следует отметить, что само по себе оно не является полной стратегией безопасности. Шифрование информации защищает файлы от нарушения конфиденциальности, но риски несанкционированного или случайного изменения (включая уничтожение) и/или отказа в использовании остаются реальными.



        Руководство по разработке политики безопасности можно найти в главе 3.
        Вопросы политики

        Возможно, больше, чем любой другой аспект системной безопасности, защита информации требует определенных процедурных и поведенческих действий. Информационная безопасность требует правильного создания, маркировки, хранения и резервного копирования файлов данных. Если принять во внимание количество файлов, которые использует каждый сотрудник, эти задачи явно представляют собой значительную задачу. Разработчики политики могут положительно повлиять на эту работу, проведя точную оценку рисков (включая правильное определение конфиденциальной информации, хранящейся в системе). Они также должны оказывать организационную поддержку менеджеру по безопасности, поскольку он или она внедряет и контролирует правила безопасности. Менеджер по безопасности должен иметь полномочия и бюджет, необходимые для надлежащего обучения персонала и последующего обеспечения соблюдения процедур информационной безопасности на всех уровнях организационной иерархии.

        Последний пункт, на который следует обратить внимание лицам, определяющим политику, — хранение и удаление информации. Вся информация имеет конечный жизненный цикл, и лица, определяющие политику, должны обеспечить наличие механизмов, обеспечивающих надлежащее удаление информации, которая больше не используется.

        Как более подробно обсуждалось в главе 2, угроза — это любое действие. , действующее лицо или событие, которое увеличивает риск.

        Информационные угрозы (примеры)

        <УЛ>
      • Природные явления (например, удары молнии, старение и загрязнение среды)
      • Преднамеренные действия по уничтожению (например, взлом и вирусы)
      • Непреднамеренные деструктивные действия (например, случайная загрузка компьютерных вирусов, программные ошибки и неразумное использование магнитных материалов в офисе)


      Контрмера — это шаг, спланированный и предпринятый в противовес другому действию или потенциальному действию.

      Следующие контрмеры направлены на решение проблем информационной безопасности, которые могут повлиять на ваши сайты. Эти стратегии рекомендуются, когда оценка рисков выявляет или подтверждает необходимость противодействия потенциальным нарушениям информационной безопасности вашей системы.

      Контрмеры бывают разных размеров, форм и уровней сложности. В этом документе предпринята попытка описать ряд стратегий, потенциально применимых к жизни в образовательных организациях. Чтобы сохранить этот фокус, здесь не включены те контрмеры, которые маловероятно будут применяться в образовательных организациях. Например, если после оценки рисков ваша группа безопасности решит, что вашей организации требуются высококлассные контрмеры, такие как сканеры сетчатки глаза или анализаторы голоса, вам нужно будет обратиться к другим справочным материалам по безопасности и, возможно, нанять надежного технического консультанта.

        То, что они должны знать: пароль или ключ шифрования; это наименее затратная мера, но и наименее безопасная.

        Создавайте резервные копии не только информации, но и программ, которые вы используете для доступа к информации: Создавайте резервные копии утилит операционной системы, чтобы вы сохранили к ним доступ, даже если ваш жесткий диск выйдет из строя. Также храните текущие копии важного прикладного программного обеспечения и документации так же надежно, как если бы они были конфиденциальными данными. Предостережение. Некоторые поставщики проприетарного программного обеспечения могут ограничивать законное право организации на создание копий программ, но большинство из них допускают ответственные процедуры резервного копирования. Обратитесь к поставщику программного обеспечения.

        Применяйте рекомендуемые принципы хранения, приведенные в этом документе, как к исходным, так и к резервным файлам: Резервные файлы требуют того же уровня безопасности, что и основные файлы (например, если исходный файл является конфиденциальным, то и его резервная копия).

      Это действительно происходит!

      У Марши, как у секретаря директора Брауна, не было времени на все трудности, с которыми она сталкивалась при работе с компьютером. На самом деле проблемы были не с компьютером, а с ее самыми важными файлами (и это было еще хуже). ). Устав от необходимости перепечатывать столько потерянных файлов, она наконец позвонила продавцу, который продал школе все оборудование. Продавец сразу же появился в ее офисе и попросил описать проблему.

      "Ну, — объяснила Марша, — я храню копии всех своих важных файлов на 3 1/2-дюймовом диске, но когда я иду использовать их, кажется, что файлы исчезают. Я знаю, что я Я копирую их правильно, поэтому просто не могу понять. Я не знаю, то ли это программное обеспечение для обработки текстов, то ли что-то еще, но я устал терять все свои важные файлы."

      Продавец спросил, возможно ли, что Marsha использует некачественный диск. «Я думала об этом, — ответила она, как бы готовясь к вопросу, — но это случилось с тремя разными дисками. Просто должно быть что-то другое». Маша потянулась за диском, который был прикреплен к металлическому шкафу рядом с ее столом цветным магнитом. "Ты попробуй."

      «Это очень привлекательный магнит», — сказал продавец, когда Марша вручила диск. "Вы всегда используете его, чтобы поддерживать свои диски?"

      "Да, это был сувенир с последней конференции доктора Брауна. Я просто думаю, что это красиво. Спасибо, что заметили."

      Удалять информацию своевременно и тщательно:

      Это действительно происходит!

      Трент не мог поверить своим глазам. Перед ним на мониторе в компьютерном классе средней школы отображались оценки каждого ученика на второкурсниках г-на Руссо по английскому языку:

      Все, что Трент сделал, это нажал кнопку "Восстановить" в текстовом редакторе, чтобы исправить допущенную им ошибку при сохранении, и вдруг жесткий диск, полный файлов мистера Руссо, оказался готов к изъятию. К счастью для мистера Руссо, его второкурсников и школы, Трент понял, что что-то не так. Он спросил начальника лаборатории, мисс Джексон, откуда взялись компьютеры.

      "Большинство из них были переработаны", — призналась она. "Учителя и администраторы получили в этом году обновления, поэтому их старые машины нашли хорошее применение в лабораториях. Они по-прежнему должны быть достаточно мощными, чтобы справляться с вашим текстовым процессором. Почему?"

      Читайте также: