Файл: Виды и состав угроз информационной безопасности (Виды и состав угроз информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 54

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Необходимо защитить:

• Всю конфиденциальную информацию и информационные ресурсы, независимо от их представления и местонахождения внутри информационной среды компании;

• Данные, составляющие коммерческую тайну, доступ к которым ограничен владельцем информации в рамках закона ФЗ "О коммерческой тайне";

• Служебные данные, доступ к которым ограничен органами государственной власти в рамках ГК РФ;

• Данные о частной жизни граждан, по которым можно определить их личность (персональные данные), доступ к которым ограничен в рамках ФЗ "О персональных данных";

• Открытые данные, необходимые для стабильного функционирования компании.

Перечень сведений конфиденциального характера ООО «Московская пивоваренная компания» приведен в таблице 1.

Таблица 1 - Перечень сведений конфиденциального характера ООО «Московская пивоваренная компания»

№ п/п

Наименование сведений

Гриф конфиденциальности

Нормативный документ, реквизиты, №№ статей

Сведения о программном обеспечении, принципах построения, структуре и составе оборудования корпоративной информационной системы ООО «Московская пивоваренная компания»

Коммерческая тайна

Указ Президента РФ от 6 марта 1997 года № 188, ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне, ФЗ РФ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

Входящая и исходящая корреспонденция (в том числе в электронном виде)

Коммерческая тайна

ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне

Персональная информация о сотрудниках

КТ

З РФ от 27 июля 2006 г. N 152-ФЗ "О персональных данных"

Бухгалтерские и финансовые сведения, в том числе документы по установленным формам отчетности о финансово-хозяйственной деятельности

КТ

ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне

Сведения, раскрывающие систему организации и состояние сохранности коммерческой тайны в Компании, методы и способы защиты конфиденциальной информации от утечки, утери или искажения

Коммерческая тайна

ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне

Система ООО «Московская пивоваренная компания» и разграничения доступа в КИС, идентификаторы и пароли, используемые сотрудниками компании для доступа к информации

КТ

ФЗ РФ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"


Активы, имеющие наибольшую ценность и поэтому выбранные в качестве объекта защиты информации, приведены в таблице 2.

Таблица 2 - Результаты ранжирования активов

Наименование актива

Ценность актива (ранг)

Предварительные результаты торгов обоих типов

5

Информация о тендерном предложении до его раскрытия публике

5

Персональные данные сотрудников

4

Финансовая и бухгалтерская отчетность

4

Сведения об арендаторах

3

Сведения о заключаемых договорах

3

Входящая и исходящая корреспонденция

2

Ранги информационным активам присвоены в результате анализа возможных последствий нарушения их целостности или получения к ним несанкционированного доступа третьих лиц.

Таким образом, можно выделить следующие активы, имеющие наибольшую ценность:

  • Предварительные результаты торгов обоих типов
  • Информация о тендерном предложении до его раскрытия публике
  • Персональные данные сотрудников
  • Финансовая и бухгалтерская отчетность
  • Сведения об арендаторах
  • Сведения о заключаемых договорах
  • Входящая и исходящая корреспонденция

Оценка уязвимостей в рассматриваемой компании проводится на основании распоряжении руководителя ООО «Московская пивоваренная компания», а также в соответствии с заранее разработанным планом – один раз в 3 месяца.

Установлено, что внутренними нарушителями могут быть лица из следующих категорий персонала:

  • технический персонал (уборщики, охранники и т.п. имеющие доступ в помещения, но не имеющие права доступа в ИС)
  • рядовой сотрудник - пользователи ИС ООО «Московская пивоваренная компания»;
  • руководящий состав - пользователи ИС ООО «Московская пивоваренная компания»;
  • сотрудники, имеющие права администратора ИС ООО «Московская пивоваренная компания».

Внешними нарушителями могут быть:

  • сотрудники органов государственной власти, а также сотрудники государственных и частных предприятий и учреждений, имеющие непостоянный доступ к ИС ООО «Московская пивоваренная компания» с целью выполнения работ по обслуживанию, установке, настройке и администрированию технических и программных средств;
  • посетители ООО «Московская пивоваренная компания» (обычные граждане, пришедшие в компанию);
  • сотрудники как государственных, так и коммерческих организаций взаимодействующих по вопросам обеспечения жизнедеятельности ООО «Московская пивоваренная компания» (энерго-, водо-, теплоснабжения, аренды и т.п.);
  • представители криминальных структур;
  • представители недобросовестных коммерческих структур;
  • представители террористических организаций;
  • хакер, группа хакеров.

При анализе мотивов действий нарушителя установлено два основных мотива нарушений: безответственность (любопытство) и корыстный интерес (месть, получение финансовой выгоды, получение конкурентной выгоды, в том числе за счет использования данных).

При нарушениях, вызванных безответственностью, нарушитель целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, вследствие своей некомпетентности или небрежности.

При нарушениях, вызванных корыстным интересом, внутренний или внешний нарушитель - злоумышленник будет целенаправленно пытаться преодолеть систему защиты информации для доступа к данным, хранимым, передаваемым и обрабатываемым в ИС ООО «Московская пивоваренная компания».

При анализе квалификации нарушителей, установлено, что внутренние и внешние нарушители по своей квалификации и уровню знаний об ИС ООО «Московская пивоваренная компания» могут быть разделены следующим образом:

  • не знает функциональные особенности и структуру и основные закономерности формирования в ней массивов данных и потоков запросов к ним, не умеет пользоваться штатными программными средствами;
  • плохо знает функциональные особенности и структуру, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными программными средствами ИС ООО «Московская пивоваренная компания»;
  • средние знания о функциональных особенностях и структуре ИС ООО «Московская пивоваренная компания», обладает высоким уровнем знаний сетевых и информационных технологий, имеет опыт работы со специализированными программными средствами и утилитами;
  • хорошо знает функциональные особенности ИС ООО «Московская пивоваренная компания», обладает высоким уровнем знаний в области защиты информации, программирования, сетевых и информационных технологий и опытом работы с техническими и программными средствами ИС ООО «Московская пивоваренная компания»;
  • отлично знает функциональные особенности и структуру ИС ООО «Московская пивоваренная компания», функции и механизм действия средств защиты, их сильные и слабые стороны, являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности или других систем использующихся в ИС ООО «Московская пивоваренная компания».

По используемым методам и средствам несанкционированного получения информации внутренние и внешние нарушители могут быть разделены следующим образом:


  • получение только случайного доступа к информации, не используя при этом каких-либо заранее определенных методов и средств получения информации;
  • исследование, сбор информации об ИС ООО «Московская пивоваренная компания» и системе защиты информации;
  • использование только штатных и разрешенных к использованию технических и программных средств, а также известных уязвимостей в обеспечении безопасности информации ;
  • использование специальных программных (сканеры уязвимостей, взломщики паролей и т.п.) и/или технических средств получения информации, активное отслеживание модификаций существующих в ИС ООО «Московская пивоваренная компания» средств обработки и передачи информации, а также средств защиты информации, внедрение программных закладок и вирусов в ИС ООО «Московская пивоваренная компания», подключение к каналам передачи данных;
  • использование агентурного метода получения информации.
    1. Выбор методов и средств защиты информации

Полнота решения задач защиты информации подтверждается реализацией основополагающих требований (в том числе, сформулированных в действующих нормативных документах в области защиты информации) к достаточности (полноте) набора механизмов защиты, применительно к области использования КСЗИ, к корректности реализации механизмов защиты из состава КСЗИ, к решению задач защиты в общем виде (не применительно к конкретной угрозе или уязвимости системного или прикладного ПО.

Одним из видов программно-аппаратных комплексов для предотвращения потерь данных являются DLP-системы.

В последние годы внимание руководителей предприятий все больше концентрируется на защите от внутренних угроз; это явление находит отражение в современных стандартах и нормативных документах в области информационной безопасности. Кроме того, в последнее десятилетие стали массово выпускаться технические средства для защиты от внутренних угроз. К таким средствам относится, в частности, DLP - системы, которые являются программно - аппаратным комплексом средств, обеспечивающих защищенность информации от угроз нелегитимной передачи данных из защищенного сегмента автоматизированной системы путем анализа и блокирования исходящего трафика. Существующие на данный момент DLP - системы обладают широкими функциональными возможностями и демонстрируют достаточно высокую эффективность при условии их грамотного применения. Принцип функционирования DLP - системы представлен на Рисунке 5.


Рисунок 5 Принцип функционирования DLP - системы

Эффективность работы любой DLP-системы зависит в первую очередь от качества выявления конфиденциальной информации в общем потоке данных. Для этого используется ряд различных технологий. Сравним их.

2.3.Выбор программного комплекса для внедрения в систему защиты информации

Каждая из предприятий- разработчиков систем защиты от утечек (DLP) предлагает, как правило, аналогичную структуру системы, отличающуюся только в деталях. Основными модулями такой системы являются [17]:

  • контролирующие модули для каждого канала, по которому возможна утечка;
  • агентские модули, устанавливаемые на рабочих местах конечных пользователей;
  • управляющее звено с панелью управления для администратора системы.

Контролирующие модули, проводя анализ всей информации, проходящей по каналам за периметр информационной системы организации, определяют данные, которые подлежат защите, проводя ее классификацию и распределение, и передают данную информацию для принятия решения на сервер DLP. Такие модули могут устанавливаться как для исходящей, так и входящей информации.

Модули контроля для обнаружения данных, хранимых в сетевых ресурсах, производят специальные процессы обнаружения, которые могут различаться способами определения конфиденциальной информации. Это может быть как сканирование трафика, так и запуск отдельных программных модулей на серверах или рабочих станциях.

Модули контроля на рабочих станциях также действуют в соответствии с определенной ранее политикой безопасности, проводя анализ действий пользователей с защищаемой информацией, и производят отправку обнаруженных инцидентов на сервер правления DLP.

Программы-агенты на рабочих станциях и серверах контролируют соблюдение правил обработки конфиденциальной информации.

Сервер управления проводит анализ от всех выше перечисленных модулей, формирует отчеты по итогам их работы с помощью консоли управления.

Таким образом, DLP эффективно обеспечивает защиту информации от намеренного несанкционированного распространения, как сотрудниками, так и посторонними лицами, имеющими какие-то права доступа в систему.