Файл: Назначение и структура системы защиты информации коммерческого предприятия (Значение системы защиты информации в деятельности коммерческого предприятия).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 45

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

- чтобы собрать вышеуказанную информацию используется комплекс самых разнообразных способов и методов. Это такие, как наблюдение, анализ, независимая оценка экспертов, анализ и исследование законодательных актов и иных нормативных документов, которые относятся к выбранной тематике, всевозможные запросы в информационные системы в органы государственной власти и частных предпринимателей.

- весь сбор вышеуказанной информации направлен на то, чтобы защитить конфиденциальную информацию предприятия.

1.2. Структура системы защиты информации

При определении структуры любой сложной системы базовым этапом является формулирование цели и критериев эффективности работы системы[15].

Целью защиты информации является заранее намеченный результат защиты информации (результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию) [16].

Система защиты информации далее будет определяться, как СЗИ.

Угроза информационной безопасности организации – совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. При выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы.

Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.

Модель угроз, на основе которой проектируется структура СЗИ, обязательно должна включать следующие разделы:

-перечень угроз информации[17];

-перечень угроз носителям информации;

-перечень угроз элементам информационной системы;

-перечень угроз элементам системы защиты[18];

-перечень угроз, касающихся управления системой защиты – невыполнения нормативных документов организации в области информационной безопасности[19].


При структуризации СЗИ можно рассматривать следующие группы механизмов защиты:

-механизмы защиты информации, ее носителей и элементов информационной системы от угроз конфиденциальности;

-механизмы защиты информации, ее носителей и элементов информационной системы от угроз целостности.

Угроза, которая может оказать негативное воздействие доступности, может возникнуть в период нарушения целостности взаимосвязанных элементов в информационной системе, а также после того, как была осуществлена перегрузка каналов связи. Из этого можно сделать вывод о том, что для того, чтобы данную угрозу не допустить, необходимо обеспечить целостность элементов информационной системы. Также в механизм ликвидации данного вида угроз необходимо ввести проектирование и создание таких каналов связи, которые позволят выдержать пиковую нагрузку.

Механизмы защиты от угроз конфиденциальности можно разделить на следующие типы:

-механизмы, препятствующие доступу несанкционированных лиц к защищаемой информации или к элементам информационной системы[20];

-механизмы, препятствующие неконтролируемому выходу информации за пределы санкционированного объекта[21];

-механизмы, контролирующие потоки защищаемой информации[22].

Особую угрозу, пожалуй, наиболее распространенную, представляет угроза несанкционированного доступа. Это аутентификация, шифрование и разграничение доступа. Шифрование полностью ограничивает доступ к данной информации, а вот ограничение доступа позволяет регулировать тот объем информации, который может быть использован, и тот объем информации, который защищен от несанкционированного доступа. Также и аутентификация позволяет регулировать тот объем информации, который может быть использован зарегистрированным пользователем или пользователем, владеющим паролем, и тот объем информации, который защищен от несанкционированного доступа. Однако, здесь уже возникает другая опасность, которая связана с несанкционированным использованием пароля, полученным преступным путем.

Механизмы защиты от угроз нарушения целостности состоят из двух частей – механизмы контроля целостности и механизмы восстановления.

Угрозы нарушения целостности существуют на всех уровнях информационной системы:

-угрозы целостности (достоверности) информации;

-угрозы целостности носителя информации (уничтожение носителя и хранящейся на нем информации);


-угрозы целостности исполняемых файлов;

-угрозы целостности программной среды (запуск несанкционированных приложений);

-угрозы целостности аппаратной конфигурации информационной системы;

-угрозы целостности защищаемого помещения, здания, прилегающей территории (проникновение нарушителя);

-угрозы отключения средств защиты;

-угрозы изменения настроек средств защиты и т.д. [23]

Структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.

Формальное описание структуры СЗИ должно опираться на несколько моделей:

-модель системы документооборота[24];

-модель информационной системы;

-модель угроз информации и информационной системе;

-модель угроз средствам защиты информации[25].

Модель системы документооборота позволит определить, в рамках каких сред циркулирует информация в информационной системе, а также объекты и субъектов, которым разрешено хранение, обработка и передача информации.

Модель информационной системы позволит учесть типы каналов передачи информации и множество уровней зон работы с информацией, определив необходимое количество рубежей защиты.

Модель угроз информации должна включать весь возможный перечень угроз, для каждой из которых будут определены методы и средства защиты в рамках каждой среды.

Модель угроз средствам защиты позволит учитывать в структуре системы защиты мероприятия, необходимые для обеспечения непрерывной работы СЗИ[26].

Таким образом, в заключении раздела можно прийти к следующим выводам:

- структура системы защиты информации должна основываться на целостной системе защиты в рамках программного, технического и нормативного единства. Это позволит повысить качество защиты информации от любой потенциальной угрозы.

- при выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы. Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.


- структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.

Выводы по главе 1.

В первой главе данной курсовой работы было определено значение системы защиты информации в деятельности коммерческого предприятия.

- был рассмотрен порядок построения системы защиты информации на предприятии.

- бывает информация внутреннего, внешнего и специального характера. Внешняя информация представляет собой данные о среде, в которой данное предприятие функционирует. Внутренняя информация представляет собой информацию о предприятии. Специальная информация анализирует особенности конкретного предприятия.

- чтобы собрать вышеуказанную информацию используется комплекс самых разнообразных способов и методов. Это такие, как наблюдение, анализ, независимая оценка экспертов, анализ и исследование законодательных актов и иных нормативных документов, которые относятся к выбранной тематике, всевозможные запросы в информационные системы в органы государственной власти и частных предпринимателей.

- весь сбор вышеуказанной информации направлен на то, чтобы защитить конфиденциальную информацию предприятия.

- структура системы защиты информации должна основываться на целостной системе защиты в рамках программного, технического и нормативного единства. Это позволит повысить качество защиты информации от любой потенциальной угрозы.

- при выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы. Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.

- структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.


ГЛАВА 2. Анализ угроз информационной безопасности коммерческого предприятия

2.1 Угроза вирусов нового поколения и антивирусы

Компьютерные вирусы на сегодняшний день остаются наиболее опасными угрозами для персональных компьютеров, для компьютеров локальных сетей, сетей корпораций. Сейчас известно более 50 тысяч компьютерных вирусов. Самые распространённые из них – это: «I love you», «NIMDA», «Conficker», «WIN32/Stuxnet», «Cryptolocker»[27].

Компьютерный вирус представляет собой программу, которая написана высококвалифицированным программистом, и которая способна к самостоятельному размножению нанесению различных вредоносных действий и оказывает деструктивное воздействие на зараженное программное обеспечение и даже на технические средства.

Опасность компьютерных вирусов состоит в том, что они способны проникать в другие программы, уничтожать, копировать, изменять файлы, заражать операционную систему таким образом, чтобы находить все необходимые пароли и передавать их своему хозяину[28].

Вирусы не стоят на месте. Они постоянно совершенствуются, делаясь все более незаметными и опасными. По данным исследований, с 2010 по 2016 годы количество вирусов увеличилось практически в 40 раз! Это вирусы нового поколения, речь о которых и пойдет в данном разделе.

Рассмотрим действие некоторых вирусов:

1. «I love you», так же известный как Love Letter – вирус, который быстро распространяется через электронную почту. Данный вирус рассылал себя самостоятельно всем пользователям из списка контактов в электронной почте зараженного компьютера. Данный вирус повредил практически 500000 операционных систем и нанес материальный ущерб в размере около 15 млрд. долларов.

2. «NIMDA», буквы в его названии записаны в обратном порядке от слова admin. Такой вирус так же распространяется в электронной почте в сообщениях со случайным набором символов, к которому прикреплён файл с названием «readme.exe». Этот файл открывается автоматически и является вирусом.

3. «Conficker» - вирус, который атакует операционные системы Microsoft Windows. Он блокирует функцию восстановления системы, доступ к интернет-сайтам, которые посвящены информационной безопасности. Опасность кроется также в том, что вирус автоматически скачивает другие вредоносные программы, а также отключает работу специальных оперативных служб информационной безопасности. Эта программа в 2007 году нанесла ущерб в размере 9,1 млрд. долларов[29].