Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 91

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Поскольку основная причина утечек – действия инсайдеров, защита от утечек подразумевает установку средств защиты от внутренних угроз. Для этого применяются системы класса DLP (Data Leakage Prevention) [21].

Также современные информационные технологии предлагают следующие решения: специальное программное обеспечение, которое блокирует отправку электронной переписки, то есть делает ее невозможной, ограничивает работу с флеш накопителем информации. Эффективным методом является программное обеспечение, которое полностью контролирует действия пользователей компьютеров.

Второй тип систем представляет собой специальное ПО или оборудование для шлюзов, которое анализирует весь трафик, выходящий за пределы компании. После тщательной настройки, такие системы позволяют обнаружить передачу конфиденциальной информации в момент отправки данных, пресечь факт нарушения и выявить виновных.

Все перечисленные средства защиты дополняют системы разграничения прав доступа и шифрования данных. Такие решения не позволят пользователю обращаться к данным, которые не нужны ему в работе, а также обеспечивают защиту данных от перехвата при передаче по открытому интернету, а также не позволяют прочитать конфиденциальную информацию в случае утери мобильного устройства или USB-накопителя. Главное, чтобы используемые системы располагали нужным сертификатом ФСТЭК и соответствовали требованиям по определенному классу защиты, если ваша компания является оператором персональных данных.

Стоимость защиты от утечек данных будет сильно зависеть от выбранной стратегии, количества защищаемых рабочих станций и мобильных устройств, мощности установленных средств фильтрации трафика на шлюзе, наличия дополнительных элементов, таких как защита данных в облачных хранилищах или контроль запуска приложений. Например, если приобретать только решения для защиты от копирования через USB-порт, стоимость защиты будет составлять несколько тысяч рублей на один ПК, а стоимость комплексных систем объявляется поставщиками только по запросу[22].

Было выяснено, что основная угроза – это внутренняя угроза. Специалисты по обеспечению информационной безопасности утверждают, что именно внутренней угрозе и ее ликвидации относят 80% всех усилий данных специалистов.

Внутренним злоумышленником, или инсайдером, может стать практически любой сотрудник, имеющий доступ к конфиденциальной информации компании. Мотивация действий инсайдера не всегда очевидна, что влечёт за собой значительные трудности в его идентификации. Недавно уволенный сотрудник, затаивший обиду на работодателя; нечистый на руку работник, желающий подзаработать на продаже данных; современный Герострат; специально внедрённый агент конкурента или преступной группы – вот лишь несколько архетипов инсайдера.


Самая большая ошибка, которую предприятие может допустить в части обеспечения информационной безопасности - это недооценивание масштабов данной проблемы. Статистика неукоснительна и неутешительно. 20% утекшей конфиденциальной информации. В конечном счете, ведет если не к краху, но и к значительным финансовым потерям[23].

Особенно частой, но до сих пор наиболее уязвимой жертвой инсайдеров становятся финансовые учреждения, причём любого размера – со штатом от сотни до нескольких тысяч работников. Это вызвано желанием осуществить мошенничество по отношению к финансовым интересам лиц. Несмотря на то, что в большинстве случаев компании стараются скрыть или существенно занизить реальные цифры ущерба от действий инсайдеров, даже официально оглашаемые суммы убытков поистине впечатляют[24].

Непредумышленное причинение вреда конфиденциальным данным компании, их утечка или потеря – вещь куда более частая и прозаическая, чем вред, наносимый инсайдерами. Безалаберность персонала и отсутствие должного технического обеспечения информационной безопасности может стать причиной прямой утечки корпоративных секретов. Такая халатность несёт не только серьёзные убытки бюджету и репутации компании, но и может вызывать широкий общественный диссонанс. Вырвавшись на волю, секретная информация становится достоянием не узкого круга злоумышленников, а всего информационного пространства – утечку обсуждают в интернете, на телевидении, в прессе. Вспомним громкий скандал с публикацией SMS-сообщений крупнейшего российского оператора сотовой связи «Мегафон». Из-за невнимательности технического персонала, смс-сообщения были проиндексированы интернет-поисковиками, в сеть попала переписка абонентов, содержащая информацию как личного, так и делового характера. Совсем недавний случай: публикация личных данных клиентов Пенсионного фонда России. Ошибка представителей одного из региональных представительств фонда привела к индексации персональной информации 600 человек – имена, регистрационные номера, подробные суммы накоплений клиентов ПФР мог прочитать любой пользователь интернета[25].

Таким образом, в заключении раздела «Борьба с причинами угроз информационной безопасности» можно сделать следующие выводы:

- угрозы информационной безопасности на предприятии не являются чем-то мифическим и далеким. Это вполне реальная проблема, которая стоит перед предприятием достаточно остро.


- угрозы бывают внешние и внутренние, нельзя недооценивать ни те, ни другие причины и источники утечки корпоративной информации.

- утечка корпоративной информации может произойти как в результате злого умысла, так и в результате банальной халатности и безответственности сотрудника данного предприятия.

- при выборе системы защиты и обеспечения информационной безопасности необходимо руководствоваться степенью надежности данной системы и исключить влияние максимального количества внешних и внутренних угроз.

- необходимо постоянно осуществлять мониторинг потока информации на предприятии, отслеживать внимательным образом трафик данных.

2.2 Методы защиты предприятия от утечки информации

Каждое предприятие в своей деятельности должно разрабатывать методы по борьбе с угрозами информационной безопасности, методы, которые позволят защититься от утечки информации. Более того, некоторые методы при их правильном применении могут повысить степень защиты корпоративной сети без крупных финансовых вложений[26].

Рассмотрим основные методы борьбы с утечкой информации:

1) Осуществление более тщательного контроля действий персонала, как ни странно особенно за низкооплачиваемыми сотрудниками, за уборщиком или за охранником. Ведь именно они могут быть подосланы конкурентами с целью остаться незамеченными.

2) Проверка тактическим и корректным образом послужного списка сотрудника, который устраивается на работу на данное предприятие. Данная проверка может избавить от многих проблем предприятия с данным сотрудником в будущем.

3) Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки[27].

4) Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных (эта мера настоятельно рекомендуется Министерством юстиции США).

5) Повышение степени физической защиты информации. Речь идет о бумагосжигателях или о машинах, которые кромсают бумагу на мельчайшие детали, из которых уже ничего нельзя выяснить.

6) Необходимо заблокировать все дисководы гибких дисков у тех пользователей, которые имеют доступ в Интернет. Это не только позволит снизить уровень хищения информаций в электронной форме, но и минимизирует процесс заражения вирусами.


7) Признание за сотрудниками определенных прав при работе с компьютерами, например организация досок объявлений, соблюдение конфиденциальности электронной почты, разрешение использовать определенные компьютерные игры. Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных[28].

До тех пор, пока Интернет не был распространен, обеспечить уровень информационной безопасности было достаточно легко и просто. Но с появлением глобальной сети, полностью на 100% обеспечить информационную безопасность практически невозможно.

В наши дни эффективным может считаться только защитное средство, работающее в симметричном режиме. Два десятилетия все пользовались моделями защиты данных при их передаче в одном направлении. Теперь надо приспосабливать эти модели к работе с хитросплетениями двунаправленного трафика. Поэтому давайте проанализируем некоторые аспекты защиты данных, которая должна быть организована таким образом, чтобы не мешать работе сети. В компании, как правило, работают разные сотрудники, у них разные запросы в отношении доступа к данным, а кроме того, к сети обращаются и деловые партнеры компании, интересы которых могут также иметь определенную специфику. Необходимо решить, каким образом пользователи смогут обращаться к конкретным ресурсам - как в пределах организации, так и вне ее. Восприятие сети ее администратором приобретает все более серьезное значение по мере развития самого понятия сети; кроме того, совершенно новое значение приобретают виртуальные частные сети. Все связаны между собой тем или иным способом, и надо обеспечить правильное управление этими линиями связи[29].

Два критически важных правила обеспечения информационной безопасности таковы.

1) Корректная достоверная идентификация и аутентификация пользователей. Если не владеешь информацией, с кем имеешь дело, то чрезвычайно трудно управлять информационной системой.

2) Установка таких правил управления доступом в симметричном режиме, которые отражали бы политику корпорации и позволяли выявить, кто запрашивает доступ к информации.

Таким образом, в заключении раздела «Методы защиты предприятия от утечки информации» можно прийти к следующим выводам:

- проведение более тщательной проверки деятельности персонала.

- аккуратный анализ послужного списка сотрудника, который устраивается на работу на данное предприятие. Данная проверка может избавить от многих проблем предприятия с данным сотрудником в будущем.


- ознакомление нанимаемого сотрудника с документами, описывающими режим коммерческой тайны на предприятии, а также получение документального обязательства сотрудника о неразглашении коммерческой тайны предприятия.

- повышение степени физической защиты информации посредством ее удаления за ненадобностью.

- блокировать все дисководы гибких дисков у тех пользователей, которые имеют доступ в Интернет. Это не только позволит снизить уровень хищения информаций в электронной форме, но и минимизирует процесс заражения вирусами.

Также следует отметить, что Интернет значительным образом повысил уровень угроз информационной безопасности.

Выводы по главе 2.

Во второй главе данной курсовой работы «Исследование мероприятий по обеспечению информационной безопасности» можно сделать следующие выводы:

- угрозы информационной безопасности на предприятии не являются чем-то мифическим и далеким. Это вполне реальная проблема, которая стоит перед предприятием достаточно остро.

- угрозы бывают внешние и внутренние, нельзя недооценивать ни те, ни другие причины и источники утечки корпоративной информации.

- утечка корпоративной информации может произойти как в результате злого умысла, так и в результате банальной халатности и безответственности сотрудника данного предприятия.

- при выборе системы защиты и обеспечения информационной безопасности необходимо руководствоваться степенью надежности данной системы и исключить влияние максимального количества внешних и внутренних угроз.

- необходимо постоянно осуществлять мониторинг потока информации на предприятии, отслеживать внимательным образом трафик данных.

- проведение более тщательной проверки деятельности персонала.

- аккуратный анализ послужного списка сотрудника, который устраивается на работу на данное предприятие. Данная проверка может избавить от многих проблем предприятия с данным сотрудником в будущем.

- ознакомление нанимаемого сотрудника с документами, описывающими режим коммерческой тайны на предприятии, а также получение документального обязательства сотрудника о неразглашении коммерческой тайны предприятия.

- повышение степени физической защиты информации посредством ее удаления за ненадобностью.

- блокировать все дисководы гибких дисков у тех пользователей, которые имеют доступ в Интернет. Это не только позволит снизить уровень хищения информаций в электронной форме, но и минимизирует процесс заражения вирусами.