Файл: Назначение и структура системы защиты информации коммерческого предприятия (Значение системы защиты информации в деятельности коммерческого предприятия).pdf
Добавлен: 26.05.2023
Просмотров: 45
Скачиваний: 2
СОДЕРЖАНИЕ
ГЛАВА 1. Значение системы защиты информации в деятельности коммерческого предприятия
1.1. Построение системы защиты информации на предприятии
1.2. Структура системы защиты информации
ГЛАВА 2. Анализ угроз информационной безопасности коммерческого предприятия
2.1 Угроза вирусов нового поколения и антивирусы
2.2 Угроза и вред программ – шпионов для информационной безопасности предприятия
- чтобы собрать вышеуказанную информацию используется комплекс самых разнообразных способов и методов. Это такие, как наблюдение, анализ, независимая оценка экспертов, анализ и исследование законодательных актов и иных нормативных документов, которые относятся к выбранной тематике, всевозможные запросы в информационные системы в органы государственной власти и частных предпринимателей.
- весь сбор вышеуказанной информации направлен на то, чтобы защитить конфиденциальную информацию предприятия.
1.2. Структура системы защиты информации
При определении структуры любой сложной системы базовым этапом является формулирование цели и критериев эффективности работы системы[15].
Целью защиты информации является заранее намеченный результат защиты информации (результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию) [16].
Система защиты информации далее будет определяться, как СЗИ.
Угроза информационной безопасности организации – совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. При выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы.
Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.
Модель угроз, на основе которой проектируется структура СЗИ, обязательно должна включать следующие разделы:
-перечень угроз информации[17];
-перечень угроз носителям информации;
-перечень угроз элементам информационной системы;
-перечень угроз элементам системы защиты[18];
-перечень угроз, касающихся управления системой защиты – невыполнения нормативных документов организации в области информационной безопасности[19].
При структуризации СЗИ можно рассматривать следующие группы механизмов защиты:
-механизмы защиты информации, ее носителей и элементов информационной системы от угроз конфиденциальности;
-механизмы защиты информации, ее носителей и элементов информационной системы от угроз целостности.
Угроза, которая может оказать негативное воздействие доступности, может возникнуть в период нарушения целостности взаимосвязанных элементов в информационной системе, а также после того, как была осуществлена перегрузка каналов связи. Из этого можно сделать вывод о том, что для того, чтобы данную угрозу не допустить, необходимо обеспечить целостность элементов информационной системы. Также в механизм ликвидации данного вида угроз необходимо ввести проектирование и создание таких каналов связи, которые позволят выдержать пиковую нагрузку.
Механизмы защиты от угроз конфиденциальности можно разделить на следующие типы:
-механизмы, препятствующие доступу несанкционированных лиц к защищаемой информации или к элементам информационной системы[20];
-механизмы, препятствующие неконтролируемому выходу информации за пределы санкционированного объекта[21];
-механизмы, контролирующие потоки защищаемой информации[22].
Особую угрозу, пожалуй, наиболее распространенную, представляет угроза несанкционированного доступа. Это аутентификация, шифрование и разграничение доступа. Шифрование полностью ограничивает доступ к данной информации, а вот ограничение доступа позволяет регулировать тот объем информации, который может быть использован, и тот объем информации, который защищен от несанкционированного доступа. Также и аутентификация позволяет регулировать тот объем информации, который может быть использован зарегистрированным пользователем или пользователем, владеющим паролем, и тот объем информации, который защищен от несанкционированного доступа. Однако, здесь уже возникает другая опасность, которая связана с несанкционированным использованием пароля, полученным преступным путем.
Механизмы защиты от угроз нарушения целостности состоят из двух частей – механизмы контроля целостности и механизмы восстановления.
Угрозы нарушения целостности существуют на всех уровнях информационной системы:
-угрозы целостности (достоверности) информации;
-угрозы целостности носителя информации (уничтожение носителя и хранящейся на нем информации);
-угрозы целостности исполняемых файлов;
-угрозы целостности программной среды (запуск несанкционированных приложений);
-угрозы целостности аппаратной конфигурации информационной системы;
-угрозы целостности защищаемого помещения, здания, прилегающей территории (проникновение нарушителя);
-угрозы отключения средств защиты;
-угрозы изменения настроек средств защиты и т.д. [23]
Структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.
Формальное описание структуры СЗИ должно опираться на несколько моделей:
-модель системы документооборота[24];
-модель информационной системы;
-модель угроз информации и информационной системе;
-модель угроз средствам защиты информации[25].
Модель системы документооборота позволит определить, в рамках каких сред циркулирует информация в информационной системе, а также объекты и субъектов, которым разрешено хранение, обработка и передача информации.
Модель информационной системы позволит учесть типы каналов передачи информации и множество уровней зон работы с информацией, определив необходимое количество рубежей защиты.
Модель угроз информации должна включать весь возможный перечень угроз, для каждой из которых будут определены методы и средства защиты в рамках каждой среды.
Модель угроз средствам защиты позволит учитывать в структуре системы защиты мероприятия, необходимые для обеспечения непрерывной работы СЗИ[26].
Таким образом, в заключении раздела можно прийти к следующим выводам:
- структура системы защиты информации должна основываться на целостной системе защиты в рамках программного, технического и нормативного единства. Это позволит повысить качество защиты информации от любой потенциальной угрозы.
- при выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы. Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.
- структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.
Выводы по главе 1.
В первой главе данной курсовой работы было определено значение системы защиты информации в деятельности коммерческого предприятия.
- был рассмотрен порядок построения системы защиты информации на предприятии.
- бывает информация внутреннего, внешнего и специального характера. Внешняя информация представляет собой данные о среде, в которой данное предприятие функционирует. Внутренняя информация представляет собой информацию о предприятии. Специальная информация анализирует особенности конкретного предприятия.
- чтобы собрать вышеуказанную информацию используется комплекс самых разнообразных способов и методов. Это такие, как наблюдение, анализ, независимая оценка экспертов, анализ и исследование законодательных актов и иных нормативных документов, которые относятся к выбранной тематике, всевозможные запросы в информационные системы в органы государственной власти и частных предпринимателей.
- весь сбор вышеуказанной информации направлен на то, чтобы защитить конфиденциальную информацию предприятия.
- структура системы защиты информации должна основываться на целостной системе защиты в рамках программного, технического и нормативного единства. Это позволит повысить качество защиты информации от любой потенциальной угрозы.
- при выявлении угрозы, а также недопущении ее реализации, основной целью системы защиты информации является предотвращение потенциального ущерба, то есть недопущение реализации данной угрозы, а также распространения последствий от потенциальной угрозы. Поэтому, можно прийти к выводу о том, что структура системы защиты информации должна базироваться на предполагаемом перечне угроз информационной безопасности.
- структура системы защиты информации должна быть составлена и реализована таким образом, чтобы специалист и уполномоченное лицо могло оценить комплекс средств защиты и нормативных документов, которые применяются в структуре данной системы защиты информации.
ГЛАВА 2. Анализ угроз информационной безопасности коммерческого предприятия
2.1 Угроза вирусов нового поколения и антивирусы
Компьютерные вирусы на сегодняшний день остаются наиболее опасными угрозами для персональных компьютеров, для компьютеров локальных сетей, сетей корпораций. Сейчас известно более 50 тысяч компьютерных вирусов. Самые распространённые из них – это: «I love you», «NIMDA», «Conficker», «WIN32/Stuxnet», «Cryptolocker»[27].
Компьютерный вирус представляет собой программу, которая написана высококвалифицированным программистом, и которая способна к самостоятельному размножению нанесению различных вредоносных действий и оказывает деструктивное воздействие на зараженное программное обеспечение и даже на технические средства.
Опасность компьютерных вирусов состоит в том, что они способны проникать в другие программы, уничтожать, копировать, изменять файлы, заражать операционную систему таким образом, чтобы находить все необходимые пароли и передавать их своему хозяину[28].
Вирусы не стоят на месте. Они постоянно совершенствуются, делаясь все более незаметными и опасными. По данным исследований, с 2010 по 2016 годы количество вирусов увеличилось практически в 40 раз! Это вирусы нового поколения, речь о которых и пойдет в данном разделе.
Рассмотрим действие некоторых вирусов:
1. «I love you», так же известный как Love Letter – вирус, который быстро распространяется через электронную почту. Данный вирус рассылал себя самостоятельно всем пользователям из списка контактов в электронной почте зараженного компьютера. Данный вирус повредил практически 500000 операционных систем и нанес материальный ущерб в размере около 15 млрд. долларов.
2. «NIMDA», буквы в его названии записаны в обратном порядке от слова admin. Такой вирус так же распространяется в электронной почте в сообщениях со случайным набором символов, к которому прикреплён файл с названием «readme.exe». Этот файл открывается автоматически и является вирусом.
3. «Conficker» - вирус, который атакует операционные системы Microsoft Windows. Он блокирует функцию восстановления системы, доступ к интернет-сайтам, которые посвящены информационной безопасности. Опасность кроется также в том, что вирус автоматически скачивает другие вредоносные программы, а также отключает работу специальных оперативных служб информационной безопасности. Эта программа в 2007 году нанесла ущерб в размере 9,1 млрд. долларов[29].