Файл: Безопасность в организации.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 226

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

Глава 1. Характеристика основных потенциальных угроз безопасности и каналов утечки информации при проведении переговоров и совещаний

1.1 Безопасность в организации

1.2 Человеческий фактор в обеспечении ИБ

Определение перечня внутренних угроз

определение перечня внешних угроз

1.3 Современные методы решения задач мониторинга

1.4 Постановка задачи. Общие принципы настройки механизмов защиты

ГЛАВА 2 Хранения и обработка данных автоматизированными системами и описание функций систем

2.1 Мониторинг привилегированных пользователей

2.2 Аудит и отчетность

2.3 Программное обеспечение Защита +

ГЛАВА 3. Экономическая эффективность информационной системы

3.1. Экономическая часть

3.2 Расчёт оборудования для совершенствования системы защиты информации

3.3 Анализ экономической целесообразности внедрения подсистемы «Защита +»

Расходные материалы

Общие внедрение на разработку программного продукта

Заключение

Список используемой литературы



Таким образом, для организации надежной защиты необходимо четко отдавать себе отчет, от каких именно нарушений важнее всего избавиться, Для защиты от нарушений, вызванных халатностью нужна минимальная защита, для защиты от зондирования системы - более жесткая и самая жесткая вместе с постоянным контролем - от проникновения.

Целью таких действий должно служить одно - обеспечение работоспособности АБС в целом и ее системы защиты в частности.

Не будет преувеличением сказать, что проблема умышленных нарушений функционирования АБС различного назначения в настоящее время является одной из самых актуальных.

Под угрозой безопасности понимается потенциально возможное воздействие на автоматизированную систему обработки информации, которое может прямо или косвенно нанести урон пользователям или владельцам АБС. Приводимая ниже классификация охватывает только умышленные угрозы безопасности АБС.

Угрозы безопасности АБС можно классифицировать по следующим признакам:

По цели реализации угрозы.

Реализация той или иной угрозы безопасности АБС может преследовать следующие цели:

- нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в АБС, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

- нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,

- нарушение (частичное или полное) работоспособности АБС (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов АБС, их модификация или подмена могут привести к получению неверных результатов, отказу АБС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из

взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным. Так как диапазон услуг, предоставляемых современными АБС, весьма широк, отказ в обслуживании может существенно повлиять на работу пользователя.


По способу воздействия на объект атаки

При активном воздействии:

- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа.

- воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом. Примером может служить захват привилегий, что позволяет затем беспрепятственно получить доступ к любому набору данных или программе.

При опосредованном воздействии (через других пользователей):

- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него. При этом такие действия другому пользователю могут быть разрешены. Такие нарушения также называются симуляцией или моделированием.

- "использование вслепую". При таком способе воздействия один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными, ведь их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия и сообщает тому, кто его внедрил о результате).

Два последних способа, особенно "использование вслепую", чрезвычайно опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АБС в целом, так и со стороны пользователей за своими собственными наборами данных.

Обеспечение безопасности АБС в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов. То есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала.

В этом смысле, защита информации от несанкционированного доступа является только частью общей проблемы обеспечения безопасности АБС, а борьбу следует вести не только с "несанкционированным доступом" (к информации), а шире, - с "несанкционированными действиями".



Обычно различают внешнюю и внутреннюю безопасность АБС. Внешняя безопасность включает защиту АБС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения злоумышленников извне с целями хищения, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

Все усилия по обеспечению внутренней безопасности АБС фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам системы и к информации.

Учитывая то обстоятельство, что основным предназначением АБС является переработка (сбор, хранение, обработка и выдача) информации, то проблема обеспечения безопасности информации является для АБС центральной.

Очевидно, что все они тесно связаны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хранящейся в АБС важной информации из-за неработоспособности этой системы по своим последствиям равноценны потере информации (несанкционированному ее уничтожению).

Обеспечение безопасности АБС в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов. То есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала. В этом смысле, защита информации от несанкционированного доступа является только частью общей проблемы обеспечения безопасности АБС, а борьбу следует вести не только с "несанкционированным доступом" (к информации), а шире, - с "несанкционированными действиями".

Обычно различают внешнюю и внутреннюю безопасность. Внешняя безопасность включает защиту АБС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения злоумышленников извне с целями хищения, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

Все усилия по обеспечению внутренней безопасности АБС фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам системы и к информации.


Учитывая то обстоятельство, что основным предназначением АБС является переработка (сбор, хранение, обработка и выдача) информации, то проблема обеспечения безопасности информации является для АБС центральной.

Очевидно, что все они тесно связаны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хранящейся в АБС важной информации из-за неработоспособности этой системы по своим последствиям равноценны потере информации (несанкционированному ее уничтожению).

Объектом защиты в данной дипломной работы согласно Гост Р51275-99. об Объекте информатизации, то есть - это совокупность информационных средств и систем обработки информации, используемые в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещение или объектов, в которых они установлены или помещения и объекты, предназначенные ведения конфиденциальных переговоров. Будет являться Помещение состоящего из 1 компьютера и проектора для презентаций. Используется для проведения заседаний совета директоров. На компьютере содержатся данные относящиеся к коммерческой тайне.

Помещение находится в здании региона в региональном отделе автоматизированной системы управления, для проведения информационных заседаний и решения различных вопросов по отделу. Объект защищается на уровне Регионального отдела автоматизированной системы управления занимающийся деятельностью информационных ресурсов, поставке и настройке программного обеспечения ПК для пользователей различных предприятий. Данное помещение используется отделом для заседаний и советов по решению различных информационных вопросов в количестве 7 ответственных лиц заседания. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Определение перечня внутренних угроз


В реальности существует два вида угроз информационной безопасности:

Внутренняя:

- несанкционированный доступ в помещение;

-несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника;

- возможность записи информации на переносные устройства (флэш-накопители и т.п.);

- пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК;

- программные вирусы и «троянские» программы;

- незаконное скачивание и распространение за пределами предприятия лицензионных программ организации;

- не контролируемая электронная почта;

- вынос техники организации, без соответствующего документа;

- внос посторонней техники на территорию организации;

определение перечня внешних угроз


Внешняя:

- несанкционированный доступ из сети Интернет;

- снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств;

- запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.;

-несанкционированная установка, микрофонов в помещениях;

1.3 Современные методы решения задач мониторинга



Для создания надежной системы инженерно-технической защиты

информации необходимо учитывать возможные каналы утечки информации.

  • На основании проведенной оценки угроз для данного защищаемого помещения выявлены следующие актуальные каналы утечки информации:

  • акустический канал– запись звука, подслушивание и прослушивание;

  • оптический канал – визуальные методы, фотографирование, видео съемка, наблюдение;

  • радиоэлектронный канал - копирование полей путем снятия индуктивных наводок;

  • материально – вещественный канал — информация на бумаге или других физических носителях информации.

Возможные каналы утечки информации с объекта защиты представлены в таблице 1.3.1.