Файл: Безопасность в организации.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 223

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

Глава 1. Характеристика основных потенциальных угроз безопасности и каналов утечки информации при проведении переговоров и совещаний

1.1 Безопасность в организации

1.2 Человеческий фактор в обеспечении ИБ

Определение перечня внутренних угроз

определение перечня внешних угроз

1.3 Современные методы решения задач мониторинга

1.4 Постановка задачи. Общие принципы настройки механизмов защиты

ГЛАВА 2 Хранения и обработка данных автоматизированными системами и описание функций систем

2.1 Мониторинг привилегированных пользователей

2.2 Аудит и отчетность

2.3 Программное обеспечение Защита +

ГЛАВА 3. Экономическая эффективность информационной системы

3.1. Экономическая часть

3.2 Расчёт оборудования для совершенствования системы защиты информации

3.3 Анализ экономической целесообразности внедрения подсистемы «Защита +»

Расходные материалы

Общие внедрение на разработку программного продукта

Заключение

Список используемой литературы


Содержание

Введение 3

Глава 1. Характеристика основных потенциальных угроз безопасности и каналов утечки информации при проведении переговоров и совещаний 5

    1. Безопасность в организации 5

1.2 Человеческий фактор в обеспечении ИБ 6

1.3 Современные методы решения задач мониторинга 14

1.4 Постановка задачи. Общие принципы настройки механизмов защиты 20

ГЛАВА 2 Хранения и обработка данных автоматизированными системами и описание функций систем 28

2.1 Мониторинг привилегированных пользователей 28

2.2 Аудит и отчетность 36

2.3 Программное обеспечение Защита + 37
ГЛАВА 3. Экономическая эффективность информационной системы 40
3.1. Экономическая часть 40

3.2. Расчёт оборудования для совершенствования системы защиты информации 40

3.3. Анализ экономической целесообразности внедрения подсистемы «Защита +» 41

Заключение 47

Список использованной литературы 49

Введение


Информационная безопасность – это стратегический инструмент развития бизнеса для большинства современных компаний. Потребности бизнеса в защите конфиденциальной информации бизнеса в целом растут пропорционально росту угроз безопасности.

Один из источников значимой информации компании - это совещания, где представляются материалы по планам и результатам работы. Наличие большого числа людей и значительные размеры помещений ставят перед организациями задачу сохранения коммерческой тайны. С развитием рыночных отношений большинство средств ранее находившихся под контролем спецслужб стали доступными для частного сектора и вопрос их получения связан только с рыночной стоимостью и умением их использовать.


Защита информации при проведении совещаний с участием представителей сторонних компаний имеет актуальную важность и основные задачи для обеспечения информационной безопасности - это своевременная локализация и выявление возможных технических каналов утечки информации и объясняется актуальность выбранной темы дипломной работы.

Цель работы является обеспечение защиты информации в переговорной комнате.

Предмет: информация, возникающая в процессе проведения переговоров в переговорной комнате.

В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.

Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.

Таким образом, каждый собственник информации стремится сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его.

Совершенствование инженерно-технической защиты информации в помещение для проведения переговоров является одной из мер защиты информации в организации. Поскольку в переговорной комнате могут обсуждаться сведения, составляющие тайну организации или ее партнеров, которая является конфиденциальной.

Целью данной дипломной работы является разработка обеспечение комплексной системы защиты информации в переговорной комнате. Отсюда вытекают следующие задачи:

- исследовать предметную область в соответствии с темой;

- создание проекта безопасности комнаты переговоров;

- провести анализ основных мер по обеспечению защиты информации в переговорной комнате.


Глава 1. Характеристика основных потенциальных угроз безопасности и каналов утечки информации при проведении переговоров и совещаний




1.1 Безопасность в организации




Защите подлежат:

-Помещения. В первую очередь закрытию подлежат те помещения, в которых находятся ресурсы (информационные, материальные, людские), потеря, порча, модификация или разглашение которых может привести к полной или частичной остановке производственного цикла получения основной статьи доходов предприятия. К закрываемым помещениям относят также те, в которых есть ценности, потеря которых болезненно отразится на основном производстве, хотя и не приведет к фатальным последствиям, а также помещения, где находится оборудование, которое трудно восполнить или имеющее высокую стоимость. Сама фирма является ценностью, поэтому не забудьте включить в зону охраны всю ее территорию.

-Группы лиц.

Традиционно выделяются три главные группы лиц - это сотрудники вашей организации, посетители и злоумышленники (вместе с первыми и вторыми).

Очень часто выделяется большее число групп лиц, например, осуществляется деление сотрудников на “командный состав” и “рядовых сотрудников”, постоянных работников и временных, а посетителей разделить на разовых, временных и постоянных.

- Угрозы.

Следующий этап работы является анализ возможных угроз. Даже поверхностная оценка позволяет найти меры, которые необходимо принять для обеспечения безопасности, и оценить (в сравнении со стоимостью сберегаемых ценностей) расходы, которые позволительно понести.

Как правило, каждому помещению (приемная, вход, бухгалтерия, склад, кабинет руководителя, отделы, АСУ, производственная площадка, туалет, …) ставятся в соответствие потенциальные угрозы (хулиганство, воровство внешнее или внутреннее, установка средств прослушивания, доступ к вычислительным средствам, доступ к документами, архивам, выведение из строя оборудования, ...)

Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.


1.2 Человеческий фактор в обеспечении ИБ


информационный безопасность защита

Преступления, в том числе в информационной сфере, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, - ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления. Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения.

Особенно актуально это в сфере информационной безопасности, т.к. утечка информации в подавляющем большинстве случаев происходит по вине сотрудников предприятия.

Можно выделять четыре основные причины нарушений: безответственность, самоутверждение, месть и корыстный интерес пользователей (персонала).

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия,

не связанные, тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Маловероятно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения (например, случайное уничтожение своего собственного набора данных).

Даже лучшая система защиты будет скомпрометирована, если она неграмотно настроена. Наряду с неподготовленностью пользователей к точному соблюдению мер защиты, это обстоятельство может сделать систему уязвимой к этому виду нарушений.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Хотя намерения могут быть и безвредными, эксплуатация ресурсов АСОИБ считается нарушением политики безопасности.

Пользователи с более серьезными намерениями могут найти конфиденциальные данные, попытаться испортить или уничтожить их при этом. Такой вид нарушения называется зондированием системы.
Большинство систем имеет ряд средств противодействия подобным "шалостям". В случае необходимости администратор защиты использует их временно или постоянно.

Нарушение безопасности АБС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АБС информации. Даже если АБС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно. Тот, кому успешно удалось проникновение - очень квалифицирован и опасен. Проникновение - опаснейший вид нарушений, правда, он встречается чрезвычайно редко, так как требуют необычайного мастерства и упорства.

Как показывает практика, ущерб от каждого вида нарушений обратно пропорционален его частоте: чаще всего встречаются нарушения, вызванные халатностью и безответственностью, обычно ущерб от них незначителен и легко восполняется. Например, случайно уничтоженный набор данных можно восстановить, если сразу заметить ошибку. Если информация имеет важное значение, то необходимо хранить регулярно обновляемую резервную копию, тогда ущерб вообще практически незаметен.

Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже. Для таких действий необходима достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: пользователь в конце концов вводит АБС в состояние зависания, после чего администраторы и системные программисты должны тратить много времени для восстановления работоспособности системы.

Проникновение - наиболее редкий вид нарушений, но и наиболее опасный. Отличительной чертой проникновения обычно является определенная цель: доступ (чтение, модификация, уничтожение) к определенной информации, влияние на работоспособность системы, слежение за действиями других пользователей и др. Для выполнения подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, только в усиленном варианте, а также иметь точно сформулированную цель.

В силу этих обстоятельств ущерб от проникновения может оказаться в принципе невосполнимым. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций.