Файл: Исследование проблем защиты информации ( Защита информации ).pdf
Добавлен: 01.04.2023
Просмотров: 88
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1 Теоретические аспекты исследования проблем защиты информации
Глава 2 Способы защиты информации
2.1 Подготовка к организации защите информации при работе с посетителями.
2.2 Установление личности посетителя
2.3 Методика внедрения продукта на предприятии
Рисунок 4 - Внешний вид navesens
Данный продукт производит компания Navisens. Она разработала технологию motionDNA для очень точной геолокации внутри помещений в трёх измерениях. Система работает исключительно на сенсорах движения, определяя, в каком направлении перемещается объект. Она нуждается только в точных начальных координатах, после чего может вычислять дальнейшие координаты на карте самостоятельно, только по сенсорам.
Рисунок 5 - Пример работы устройства
После идентификации личности посетителя, ему выдается данный продукт с загруженными в него информацией о доступе в определенное помещение предприятия. Если посетитель перемещается в запрещенном ему пространстве предприятия, сотруднику информационной безопасности направляется сообщение о нарушении посетителя установленных для него правил.
2.3 Методика внедрения продукта на предприятии
На данный момент нет открытой информации по внедрению подобных систем по отслеживанию посетителей, поэтому я рассмотрю этапы внедрения данной технологии.
Этапы внедрения данного продукта на предприятие состоят из семи пунктов (Рисунок 6).
Рисунок 6 - Этапы внедрения продукта на предприятии
В заключении хотелось бы отметить, что обучение персонала должно включать изучение нормативных и плановых документов. Большое значение имеет не только наличие необходимых нормативных и плановых документов, но и инженерно-техническое обеспечение.
Из сказанного мною выше можно сделать вывод, что использование эффективной системы обеспечения информационной безопасности в процессе приема и работы с посетителями являются одной из важных частей системы защиты информации, охраны материальных средств фирмы, жизни и здоровья ее сотрудников.
По истечении времени приема посетителей любого типа в кабинете руководителя проводится осмотр сотрудником службы безопасности с целью выявления возможной установки посетителями подслушивающих либо записывающих устройств.
Все передвижения посетителя в здании организации осуществляются в строгом соответствии с выданным ему идентификатором. Наблюдение за перемещением и работой посетителя может быть реализовано с помощью видеокамер и особого отслеживающего оборудования. Бесконтрольное пребывание посетителя в здании организации не допускается. Посетители, нарушившие правила работы с информационными ресурсами организации, лишаются права дальнейшего пребывания в здании организации. По окончании работы в структурном подразделении посетитель покидает здание в сопровождении сотрудника службы безопасности. При выходе посетитель сдает пропуск и фиксирующее устройство.
2.3 Проблемы защиты информации
Современное развитие общества характеризуется всевозрастающей ролью информационных воздействий, которые представляют собой совокупность различных информационных инфраструктур и субъектов, осуществляющих сбор, формирование, распространение и использование информации. Массовая компьютеризация, внедрение и развитие новейших информационных технологий привели к существенным изменениям в сферах образования, бизнеса, промышленного производства, научных исследований и социальной жизни. Информация превратилась в глобальный ресурс человечества [1].
Современный переход в хранении информации с бумаги на цифровые носители поставил новый и очень важный вопрос о том, как эту информацию защитить, поскольку очень большое количество различных факторов влияет на сохранность данных, в том числе и конфиденциальных.
Сегодня для организации безопасного хранения данных, первым делом проводится анализ влияющих факторов — угроз, что позволяет правильно спроектировать схему информационной безопасности.
Существует несколько основных принципиальных типов угроз информационной безопасности, которые требуют обязательного внимания - естественные и искусственные угрозы [2].
Первый тип — естественные угрозы. К ним относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.
Соблюдение всех этих правил даст возможность минимизировать потери информации от естественных угроз, в частности, от пожара. Если помещения с носителями ценной информации располагаются таким образом, что они подвержены угрозе наводнения, то единственное что можно предпринять в данной ситуации — это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению. Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия. Во избежание подобных проблем соединительные сетевые кабели экранируются, а экран кабеля заземляется. Для предотвращения ущерба от молнии устраиваются заземления, а компьютеры и серверы комплектуются источниками бесперебойного питания.
Второй тип угроз - искусственные, которые делятся на непреднамеренные и преднамеренные. Непреднамеренные угрозы — это действия, которые совершают люди по неосторожности, незнанию, невнимательности или, в частности, из-за любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы персонала, а в последствии могут стать причиной нестабильной работы ПК, системы в целом, что может привести к потере информации. Сюда же можно отнести и другие действия, в частности, персонала, которые не являлись злым умыслом, а совершавшие их, не осознавали всех последствий. Этот вид угроз тяжело поддается контролю. Недостаточно, чтобы персонал был квалифицирован, необходимо чтобы каждый осознавал риск, возникающий при его несанкционированных действиях.
Преднамеренные угрозы - это угрозы, связанные со злым умыслом физического преднамеренного вывода системы из строя, и, возможно, её последующего разрушения. К преднамеренным угрозам относятся внутренние и внешние воздействия. Однако, несмотря на распространенное мнение, крупные компании несут потери зачастую не от хакерских атак, а по вине своих же сотрудников. И известно немало таких примеров.
К внешним преднамеренным угрозам можно отнести угрозы хакер- ских атак. В таком случае, при условии, что информационная система связана с глобальной сетью Интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, так называемый firewall, который может быть, как встроен в оборудование, так и реализован программно.
Соблюдение всех мер предосторожности и защиты [3] от возможных потенциальных угроз, в частности, перечисленных выше, позволит достаточно надежно защитить информацию.
Заключение
К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техническая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необходимы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредоносных программ. В данные правила можно отнести: постоянная проверка внешних носителей; ежедневная проверка компьютера на наличие вредоносных программ, использование только проверенных антивирусных программ; не пользоваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.
Так же нужно обязательно обратить внимание и на антивирусную программу, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на качество поступающей информации и работу системы. Программа по мимо контроля поступающей информации должна уметь лечить и удалять найденные вирусы.
Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:
- Использовать средства защиты на файловом уровне.
- Использовать качественные, лицензионные антивирусные программы.
- Использование ключей, смарт-карт.
- Применять средства обеспечения централизованного управления системой информационной безопасности.
- Не передавать информацию, которая является конфидециальной другим лицам.
- Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
- Ограничить права доступа к объектам.
- Создание индивидуального технического системного программного обеспечения для более надежного использования.
Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, контролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.
Список литературы
- Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014.
- Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. - С. 208.
- Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2014 г.
- Журнал «Секретарское дело» №1 2010 год
- Информационная безопасность и защита информации Мельников В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2012.336 с.
- Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 2015.
- Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2009.- 352 с.
- Соляной В.Н., Сухотерин А.И. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) Королев. ФТА. - 2010.
- Справочно-правовая система «Консультант Плюс».
- Стандарты информационной безопасности Галатенко В. А.- М.: Интернет-университет информационных технологий, 2012. - 264 с.
- Хачатурова С.С. Информационные технологии в юриспруденции: учебное пособие. // Фундаментальные исследования. - 2015. - № 9. - С. 8-9.
- Хачатурова С.С. Организация предпринимательской деятельности. Создание собственного дела // Международный журнал экспериментального образования. - 2012. - № 2. - С. 137-138.
- Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс, 2008. - С. 544.
- Шутова Т.В., Старцева Т.Е. Высокотехнологичный комплекс России - платформа для инновационного прорыва. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №2 (11) г. Королев. ФТА. 2012г.
- http://www. safensoft.ru/security.phtml?c=791.
- http://www.abc-people.com/typework/economy/e- confl-8.htm.
- http://www.epam-group.ru/aboutus/news-and-events/ articles/2009/aboutus-ar-gaz-prom-09-01-2009.html.
- http://www.nestor.minsk.by/sr/2007/07/sr70713.html.
- Kaspersky.ru. Режим доступа: http://www.kaspersky.ru/ about/news/business/2012/Zaschita_dlya_Titana_Laboratoriya_ Kasperskogo_obespechivaet_bezopasnost_Korporaciya_ VSMPO-AVISMA.