Файл: Большего внимания. Деятельность любой организации в наше время связана с получением и передачей информации. Информация в настоящее время является стратегически важным товаром.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 56

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


отключил антивирус. Как правило, антропогенные проблемы можно

спрогнозировать для принятия предупредительных мер. Умышленные

угрозы безопасности приводят к информационным преступлениям.

Стихийные источники – непреодолимые обстоятельства, которые имеют

низкую вероятность прогнозирования, и их предотвращение невозможно.

Это различные стихийные бедствия, пожары, землетрясения,

прекращение подачи электричества из-за ураганов.

Также по расположению источника относительно информационной

системы угрозы классифицируются на внешние и внутренние. Особенно

применительно такое разделение к масштабным системам государственного

уровня.

Если внешний уровень – это атаки со стороны хакеров, компанийконкурентов или враждебно настроенных государств, то внутренние угрозы

обусловлены:

низким уровнем программно-технического обеспечения;

на государственном уровне – плохим развитием технологии передачи

данных и ИТ-сектора в целом;

низкой компьютерной грамотностью пользователей.

Основная цель систем информационной безопасности – ликвидация

внутренних угроз. Они обычно состоят в следующем:

происходит изъятие данных злоумышленниками, уничтожаются

информационные пакеты, что нарушает работу информационной среды;

сотрудники создают бэкдоры или сливают информацию;

шпионские программы незаметно воздействуют на рабочий код и

системное оборудование.

3. Методы защиты информационных систем

Смысл информационной защиты в сохранении информации в

первозданном виде, исключая доступ посторонних.

Системный подход состоит из четырех составляющих обеспечения

безопасности:

законы и нормативно-правовые акты;

распределение задач между ИБ-подразделениями;

политика информационной безопасности;

техническое и программное обеспечение.

Всем методам защиты на предприятии присущи такие характеристики:

применение технических средств, фактическое использование которых

растет по мере расширения информационного пространства и количества

рабочих станций;

постоянный мониторинг баз данных;

непрерывная разработка новых вычислительных систем с улучшенными

методами шифрования, постоянное шифрование уже имеющимися

методами;

ограничение доступа к информации на предприятии.


Наиболее серьезную угрозу для информационных систем представляют

компьютерные вирусы. Они приносят больше всего убытков информационной

инфраструктуре. Основная проблема состоит в том, что антивирусное

программное обеспечение не может полностью предупредить появление новых

угроз. Вследствие этого, так или иначе, происходит повреждение

информационных пакетов и нарушение работы информационных систем.

Устранение проблемы возможно только по факту после нахождения

вредоносного вмешательства. Также стоит упомянуть физические методы

защиты информации – устройства, мгновенно распознающие стороннее

вмешательство в систему.

Чтобы защитить определенный объект от внешних и внутренних угроз,

необходимо создание Системы обеспечения информационной безопасности

(СОИБ).

Для построения эффективной и работоспособной системы

руководствуются примерным планом:

выявляют необходимые данному объекту степени защиты;

соотносят их с положениями законов и постановлений, действующих на

территории страны в этом направлении деятельности;

обращаются к предыдущим наработкам;

назначают ответственные подразделения и распределяют

ответственность между ними;

определяют политику информационной безопасности данного объекта и

используют необходимые программно-технические методы для ее

внедрения.

В итоге происходит создание системы менеджмента информационной

безопасности на предприятии, при помощи которой производятся постоянный и

действенный контроль эффективности средств защиты, своевременная

коррекция предпринимаемых действий и пересмотр существующих положений

для обеспечения максимальной безопасности.

Политика информационной безопасности оформляется в виде

документированных требований на информационную систему. Документы

обычно разделяют по уровням описания (детализации) процесса защиты.

Документы верхнего уровня Политики информационной безопасности

отражают позицию организации к деятельности в области защиты информации,

её стремление соответствовать государственным, международным требованиям

и стандартам в этой области. Подобные документы могут называться

«Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический



стандарт ИБ» и т. п. Область распространения документов верхнего уровня

обычно не ограничивается, однако данные документы могут выпускаться и в

двух редакциях — для внешнего и внутреннего использования.

Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики

информационной безопасности должны быть оформлены следующие

документы: «Концепция обеспечения ИБ», «Правила допустимого

использования ресурсов информационной системы», «План обеспечения

непрерывности бизнеса».

К среднему уровню относят документы, касающиеся отдельных аспектов

информационной безопасности. Это требования на создание и эксплуатацию

средств защиты информации, организацию информационных и бизнеспроцессов организации по конкретному направлению защиты информации.

Например: Безопасности данных, Безопасности коммуникаций, Использования

средств криптографической защиты, контентная фильтрация и т. п. Подобные

документы обычно издаются в виде внутренних технических и

организационных политик (стандартов) организации. Все документы среднего

уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят

регламенты работ, руководства по администрированию, инструкции по

эксплуатации отдельных сервисов информационной безопасности.


4. Информационная безопасность предприятия

Информационная безопасность предприятия — это состояние

защищённости корпоративных данных, при которой обеспечивается их

конфиденциальность, целостность, аутентичность и доступность.

Задачи систем информационной безопасности предприятия различны:

обеспечение защищённого хранения информации на носителях;

защита данных, передаваемых по каналам связи;

создание резервных копий, послеаварийное восстановление и т. д.

Обеспечение информационной безопасности предприятия возможно

только при системном и комплексном подходе к защите. Полноценная ИБП

подразумевает непрерывный контроль всех важных событий и состояний,

влияющих на безопасность данных и осуществляется круглогодично.

Информационная безопасность предприятия достигается целым

комплексом организационных и технических мер, направленных на защиту

корпоративных данных. Организационные меры включают документированные

процедуры и правила работы с разными видами информации, IТ-сервисами,

средствами защиты и т. д. Технические меры заключаются в использовании

аппаратных и программных средств контроля доступа, мониторинга утечек,

антивирусной защиты, межсетевого экранирования, защиты от

электромагнитных излучений и прочее.

Обеспечение информационной безопасности — это непрерывный

процесс, включающий в себя, пять ключевых этапов:

Оценка стоимости

Разработка политики безопасности

Реализация политики

Квалифицированная подготовка специалистов

Аудит

С оценки имущества начинается процесс обеспечения информационной

безопасности, определения информационных активов организации, факторов,

угрожающих этой информации, и её уязвимости, значимости общего риска для

организации. В зависимости от имущества и будет составляться программа

защиты этих активов. После того, как риск будет выявлен и будет составлена

его количественная оценка, можно будет выбрать рентабельную контрмеру для


уменьшения этого риска.

Цели оценки информационной безопасности:

определить ценность информационных активов;

определить угрозы для конфиденциальности, целостности, доступности

и/или идентифицируемости этих активов;

определить существующие уязвимые места в практической деятельности

организации;

установить риски организации в отношении информационных активов;

предложить изменения в существующей практике работы, которые

позволят сократить величину рисков до допустимого уровня;

обеспечить базу для создания проекта обеспечения безопасности.

Пять основных видов оценки:

Оценка уязвимых мест на системном уровне. Компьютерные системы

исследованы на известные уязвимости и простейшие политики

соответствия техническим требованиям.

Оценка на сетевом уровне. Произведена оценка существующей

компьютерной сети и информационной инфраструктуры, выявлены зоны

риска.

Общая оценка риска в рамках организации. Произведен анализ всей

организации с целью выявления угроз для её информационных активов.

Аудит. Исследована существующая политика и соответствие организации

этой политике.

Испытание на возможность проникновения. Исследована способность

организации реагировать на смоделированное проникновение.

При проведении оценки должны быть исследованы такие документы, как:

политика безопасности;

информационная политика;

политика и процедуры резервного копирования;

справочное руководство работника или инструкции;

процедуры найма-увольнения работников;

методология разработки программного обеспечения;

методология смены программного обеспечения;

телекоммуникационные политики;

диаграммы сети.

Получив вышеуказанные политики и процедуры, каждая из них

исследуется на предмет значимости, правомерности, завершенности и

актуальности, так как политики и процедуры должны соответствовать цели,

определённой в документе.

После оценки необходимо заняться разработкой политик и процедур,

которые определяют предполагаемое состояние безопасности и перечень

необходимых работ. Нет политики — нет плана, на основании которого

организация разработает и выполнит эффективную программу ИБП.