Файл: Исследование проблем защиты информации ( Защита информации ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 01.04.2023

Просмотров: 74

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рисунок 4 - Внешний вид navesens

Данный продукт производит компания Navisens. Она разработала технологию motionDNA для очень точной геолокации внутри помещений в трёх измерениях. Система работает исключительно на сенсорах движения, определяя, в каком направлении перемещается объект. Она нуждается только в точных начальных координатах, после чего может вычислять дальнейшие координаты на карте самостоятельно, только по сенсорам.

Рисунок 5 - Пример работы устройства

После идентификации личности посетителя, ему выдается данный продукт с загруженными в него информацией о доступе в определенное помещение предприятия. Если посетитель перемещается в запрещенном ему пространстве предприятия, сотруднику информационной безопасности направляется сообщение о нарушении посетителя установленных для него правил.

2.3 Методика внедрения продукта на предприятии

На данный момент нет открытой информации по внедрению подобных систем по отслеживанию посетителей, поэтому я рассмотрю этапы внедрения данной технологии.

Этапы внедрения данного продукта на предприятие состоят из семи пунктов (Рисунок 6).

Рисунок 6 - Этапы внедрения продукта на предприятии

В заключении хотелось бы отметить, что обучение персонала должно включать изучение нормативных и плановых документов. Большое значение имеет не только наличие необходимых нормативных и плановых документов, но и инженерно-техническое обеспечение.

Из сказанного мною выше можно сделать вывод, что использование эффективной системы обеспечения информационной безопасности в процессе приема и работы с посетителями являются одной из важных частей системы защиты информации, охраны материальных средств фирмы, жизни и здоровья ее сотрудников.

По истечении времени приема посетителей любого типа в кабинете руководителя проводится осмотр сотрудником службы безопасности с целью выявления возможной установки посетителями подслушивающих либо записывающих устройств.

Все передвижения посетителя в здании организации осуществляются в строгом соответствии с выданным ему идентификатором. Наблюдение за перемещением и работой посетителя может быть реализовано с помощью видеокамер и особого отслеживающего оборудования. Бесконтрольное пребывание посетителя в здании организации не допускается. Посетители, нарушившие правила работы с информационными ресурсами организации, лишаются права дальнейшего пребывания в здании организации. По окончании работы в структурном подразделении посетитель покидает здание в сопровождении сотрудника службы безопасности. При выходе посетитель сдает пропуск и фиксирующее устройство.


2.3 Проблемы защиты информации

Современное развитие общества характеризуется всевозрастающей ролью информационных воздействий, которые представляют собой совокупность различных информационных инфраструктур и субъектов, осуществляющих сбор, формирование, распространение и использование информации. Массовая компьютеризация, внедрение и развитие новейших информационных технологий привели к существенным изменениям в сферах образования, бизнеса, промышленного производства, научных исследований и социальной жизни. Информация превратилась в глобальный ресурс человечества [1].

Современный переход в хранении информации с бумаги на цифровые носители поставил новый и очень важный вопрос о том, как эту информацию защитить, поскольку очень большое количество различных факторов влияет на сохранность данных, в том числе и конфиденциальных.

Сегодня для организации безопасного хранения данных, первым делом проводится анализ влияющих факторов — угроз, что позволяет правильно спроектировать схему информационной безопасности.

Существует несколько основных принципиальных типов угроз информационной безопасности, которые требуют обязательного внимания - естественные и искусственные угрозы [2].

Первый тип — естественные угрозы. К ним относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.

Соблюдение всех этих правил даст возможность минимизировать потери информации от естественных угроз, в частности, от пожара. Если помещения с носителями ценной информации располагаются таким образом, что они подвержены угрозе наводнения, то единственное что можно предпринять в данной ситуации — это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению. Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия. Во избежание подобных проблем соединительные сетевые кабели экранируются, а экран кабеля заземляется. Для предотвращения ущерба от молнии устраиваются заземления, а компьютеры и серверы комплектуются источниками бесперебойного питания.


Второй тип угроз - искусственные, которые делятся на непреднамеренные и преднамеренные. Непреднамеренные угрозы — это действия, которые совершают люди по неосторожности, незнанию, невнимательности или, в частности, из-за любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы персонала, а в последствии могут стать причиной нестабильной работы ПК, системы в целом, что может привести к потере информации. Сюда же можно отнести и другие действия, в частности, персонала, которые не являлись злым умыслом, а совершавшие их, не осознавали всех последствий. Этот вид угроз тяжело поддается контролю. Недостаточно, чтобы персонал был квалифицирован, необходимо чтобы каждый осознавал риск, возникающий при его несанкционированных действиях.

Преднамеренные угрозы - это угрозы, связанные со злым умыслом физического преднамеренного вывода системы из строя, и, возможно, её последующего разрушения. К преднамеренным угрозам относятся внутренние и внешние воздействия. Однако, несмотря на распространенное мнение, крупные компании несут потери зачастую не от хакерских атак, а по вине своих же сотрудников. И известно немало таких примеров.

К внешним преднамеренным угрозам можно отнести угрозы хакер- ских атак. В таком случае, при условии, что информационная система связана с глобальной сетью Интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, так называемый firewall, который может быть, как встроен в оборудование, так и реализован программно.

Соблюдение всех мер предосторожности и защиты [3] от возможных потенциальных угроз, в частности, перечисленных выше, позволит достаточно надежно защитить информацию.

Заключение

К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техни­ческая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необхо­димы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредо­носных программ. В данные правила можно отнести: постоянная проверка внеш­них носителей; ежедневная проверка компьютера на наличие вредоносных про­грамм, использование только проверенных антивирусных программ; не пользо­ваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.


Так же нужно обязательно обратить внимание и на антивирусную про­грамму, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на ка­чество поступающей информации и работу системы. Программа по мимо кон­троля поступающей информации должна уметь лечить и удалять найденные вирусы.

Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:

  1. Использовать средства защиты на файловом уровне.
  2. Использовать качественные, лицензионные антивирусные программы.
  3. Использование ключей, смарт-карт.
  4. Применять средства обеспечения централизованного управления систе­мой информационной безопасности.
  5. Не передавать информацию, которая является конфидециальной другим лицам.
  6. Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
  7. Ограничить права доступа к объектам.
  8. Создание индивидуального технического системного программного обес­печения для более надежного использования.

Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, кон­тролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.

Список литературы

  1. Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014.
  2. Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. - С. 208.
  3. Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2014 г.
  4. Журнал «Секретарское дело» №1 2010 год
  5. Информационная безопасность и защита информации Мельни­ков В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2012.­336 с.
  6. Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 2015.
  7. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2009.- 352 с.
  8. Соляной В.Н., Сухотерин А.И. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) Королев. ФТА. - 2010.
  9. Справочно-правовая система «Консультант Плюс».
  10. Стандарты информационной безопасности Галатенко В. А.- М.: Интернет-университет информационных технологий, 2012. - 264 с.
  11. Хачатурова С.С. Информационные технологии в юриспруденции: учебное пособие. // Фундаментальные исследования. - 2015. - № 9. - С. 8-9.
  12. Хачатурова С.С. Организация предпринимательской деятельности. Создание собственного дела // Международ­ный журнал экспериментального образования. - 2012. - № 2. - С. 137-138.
  13. Шаньгин В.Ф. Защита компьютерной информа­ции. Эффективные методы и средства. - М.: ДМК Пресс, 2008. - С. 544.
  14. Шутова Т.В., Старцева Т.Е. Высокотехнологичный комплекс России - платформа для инновационного прорыва. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №2 (11) г. Королев. ФТА. 2012г.
  15. http://www. safensoft.ru/security.phtml?c=791.
  16. http://www.abc-people.com/typework/economy/e- confl-8.htm.
  17. http://www.epam-group.ru/aboutus/news-and-events/ articles/2009/aboutus-ar-gaz-prom-09-01-2009.html.
  18. http://www.nestor.minsk.by/sr/2007/07/sr70713.html.
  19. Kaspersky.ru. Режим доступа: http://www.kaspersky.ru/ about/news/business/2012/Zaschita_dlya_Titana_Laboratoriya_ Kasperskogo_obespechivaet_bezopasnost_Korporaciya_ VSMPO-AVISMA.