Файл: Большего внимания. Деятельность любой организации в наше время связана с получением и передачей информации. Информация в настоящее время является стратегически важным товаром.docx
Добавлен: 22.11.2023
Просмотров: 56
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
отключил антивирус. Как правило, антропогенные проблемы можно
спрогнозировать для принятия предупредительных мер. Умышленные
угрозы безопасности приводят к информационным преступлениям.
Стихийные источники – непреодолимые обстоятельства, которые имеют
низкую вероятность прогнозирования, и их предотвращение невозможно.
Это различные стихийные бедствия, пожары, землетрясения,
прекращение подачи электричества из-за ураганов.
Также по расположению источника относительно информационной
системы угрозы классифицируются на внешние и внутренние. Особенно
применительно такое разделение к масштабным системам государственного
уровня.
Если внешний уровень – это атаки со стороны хакеров, компанийконкурентов или враждебно настроенных государств, то внутренние угрозы
обусловлены:
низким уровнем программно-технического обеспечения;
на государственном уровне – плохим развитием технологии передачи
данных и ИТ-сектора в целом;
низкой компьютерной грамотностью пользователей.
Основная цель систем информационной безопасности – ликвидация
внутренних угроз. Они обычно состоят в следующем:
происходит изъятие данных злоумышленниками, уничтожаются
информационные пакеты, что нарушает работу информационной среды;
сотрудники создают бэкдоры или сливают информацию;
шпионские программы незаметно воздействуют на рабочий код и
системное оборудование.
3. Методы защиты информационных систем
Смысл информационной защиты в сохранении информации в
первозданном виде, исключая доступ посторонних.
Системный подход состоит из четырех составляющих обеспечения
безопасности:
законы и нормативно-правовые акты;
распределение задач между ИБ-подразделениями;
политика информационной безопасности;
техническое и программное обеспечение.
Всем методам защиты на предприятии присущи такие характеристики:
применение технических средств, фактическое использование которых
растет по мере расширения информационного пространства и количества
рабочих станций;
постоянный мониторинг баз данных;
непрерывная разработка новых вычислительных систем с улучшенными
методами шифрования, постоянное шифрование уже имеющимися
методами;
ограничение доступа к информации на предприятии.
Наиболее серьезную угрозу для информационных систем представляют
компьютерные вирусы. Они приносят больше всего убытков информационной
инфраструктуре. Основная проблема состоит в том, что антивирусное
программное обеспечение не может полностью предупредить появление новых
угроз. Вследствие этого, так или иначе, происходит повреждение
информационных пакетов и нарушение работы информационных систем.
Устранение проблемы возможно только по факту после нахождения
вредоносного вмешательства. Также стоит упомянуть физические методы
защиты информации – устройства, мгновенно распознающие стороннее
вмешательство в систему.
Чтобы защитить определенный объект от внешних и внутренних угроз,
необходимо создание Системы обеспечения информационной безопасности
(СОИБ).
Для построения эффективной и работоспособной системы
руководствуются примерным планом:
выявляют необходимые данному объекту степени защиты;
соотносят их с положениями законов и постановлений, действующих на
территории страны в этом направлении деятельности;
обращаются к предыдущим наработкам;
назначают ответственные подразделения и распределяют
ответственность между ними;
определяют политику информационной безопасности данного объекта и
используют необходимые программно-технические методы для ее
внедрения.
В итоге происходит создание системы менеджмента информационной
безопасности на предприятии, при помощи которой производятся постоянный и
действенный контроль эффективности средств защиты, своевременная
коррекция предпринимаемых действий и пересмотр существующих положений
для обеспечения максимальной безопасности.
Политика информационной безопасности оформляется в виде
документированных требований на информационную систему. Документы
обычно разделяют по уровням описания (детализации) процесса защиты.
Документы верхнего уровня Политики информационной безопасности
отражают позицию организации к деятельности в области защиты информации,
её стремление соответствовать государственным, международным требованиям
и стандартам в этой области. Подобные документы могут называться
«Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический
стандарт ИБ» и т. п. Область распространения документов верхнего уровня
обычно не ограничивается, однако данные документы могут выпускаться и в
двух редакциях — для внешнего и внутреннего использования.
Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики
информационной безопасности должны быть оформлены следующие
документы: «Концепция обеспечения ИБ», «Правила допустимого
использования ресурсов информационной системы», «План обеспечения
непрерывности бизнеса».
К среднему уровню относят документы, касающиеся отдельных аспектов
информационной безопасности. Это требования на создание и эксплуатацию
средств защиты информации, организацию информационных и бизнеспроцессов организации по конкретному направлению защиты информации.
Например: Безопасности данных, Безопасности коммуникаций, Использования
средств криптографической защиты, контентная фильтрация и т. п. Подобные
документы обычно издаются в виде внутренних технических и
организационных политик (стандартов) организации. Все документы среднего
уровня политики информационной безопасности конфиденциальны.
В политику информационной безопасности нижнего уровня входят
регламенты работ, руководства по администрированию, инструкции по
эксплуатации отдельных сервисов информационной безопасности.
4. Информационная безопасность предприятия
Информационная безопасность предприятия — это состояние
защищённости корпоративных данных, при которой обеспечивается их
конфиденциальность, целостность, аутентичность и доступность.
Задачи систем информационной безопасности предприятия различны:
обеспечение защищённого хранения информации на носителях;
защита данных, передаваемых по каналам связи;
создание резервных копий, послеаварийное восстановление и т. д.
Обеспечение информационной безопасности предприятия возможно
только при системном и комплексном подходе к защите. Полноценная ИБП
подразумевает непрерывный контроль всех важных событий и состояний,
влияющих на безопасность данных и осуществляется круглогодично.
Информационная безопасность предприятия достигается целым
комплексом организационных и технических мер, направленных на защиту
корпоративных данных. Организационные меры включают документированные
процедуры и правила работы с разными видами информации, IТ-сервисами,
средствами защиты и т. д. Технические меры заключаются в использовании
аппаратных и программных средств контроля доступа, мониторинга утечек,
антивирусной защиты, межсетевого экранирования, защиты от
электромагнитных излучений и прочее.
Обеспечение информационной безопасности — это непрерывный
процесс, включающий в себя, пять ключевых этапов:
Оценка стоимости
Разработка политики безопасности
Реализация политики
Квалифицированная подготовка специалистов
Аудит
С оценки имущества начинается процесс обеспечения информационной
безопасности, определения информационных активов организации, факторов,
угрожающих этой информации, и её уязвимости, значимости общего риска для
организации. В зависимости от имущества и будет составляться программа
защиты этих активов. После того, как риск будет выявлен и будет составлена
его количественная оценка, можно будет выбрать рентабельную контрмеру для
уменьшения этого риска.
Цели оценки информационной безопасности:
определить ценность информационных активов;
определить угрозы для конфиденциальности, целостности, доступности
и/или идентифицируемости этих активов;
определить существующие уязвимые места в практической деятельности
организации;
установить риски организации в отношении информационных активов;
предложить изменения в существующей практике работы, которые
позволят сократить величину рисков до допустимого уровня;
обеспечить базу для создания проекта обеспечения безопасности.
Пять основных видов оценки:
Оценка уязвимых мест на системном уровне. Компьютерные системы
исследованы на известные уязвимости и простейшие политики
соответствия техническим требованиям.
Оценка на сетевом уровне. Произведена оценка существующей
компьютерной сети и информационной инфраструктуры, выявлены зоны
риска.
Общая оценка риска в рамках организации. Произведен анализ всей
организации с целью выявления угроз для её информационных активов.
Аудит. Исследована существующая политика и соответствие организации
этой политике.
Испытание на возможность проникновения. Исследована способность
организации реагировать на смоделированное проникновение.
При проведении оценки должны быть исследованы такие документы, как:
политика безопасности;
информационная политика;
политика и процедуры резервного копирования;
справочное руководство работника или инструкции;
процедуры найма-увольнения работников;
методология разработки программного обеспечения;
методология смены программного обеспечения;
телекоммуникационные политики;
диаграммы сети.
Получив вышеуказанные политики и процедуры, каждая из них
исследуется на предмет значимости, правомерности, завершенности и
актуальности, так как политики и процедуры должны соответствовать цели,
определённой в документе.
После оценки необходимо заняться разработкой политик и процедур,
которые определяют предполагаемое состояние безопасности и перечень
необходимых работ. Нет политики — нет плана, на основании которого
организация разработает и выполнит эффективную программу ИБП.