Файл: Разработка методики расследования преднамеренных действий, связанных с несанкционированной распечаткой конфиденциальной информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 19.06.2023

Просмотров: 63

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

- идентифицированные инциденты ИБ должны быть оценены, и реагирование на них должно быть осуществлено наиболее целесообразным и результативным способом;

- воздействия инцидентов ИБ на организацию и ее бизнес-операции необходимо минимизировать соответствующими защитными мерами, являющимися частью процесса реагирования на инцидент, иногда наряду с применением соответствующих элементов плана(ов) обеспечения непрерывности бизнеса;

- из инцидентов ИБ и их менеджмента необходимо быстро извлечь уроки. Это делается с целью повышения шансов предотвращения инцидентов ИБ в будущем, улучшения внедрения и использования защитных мер ИБ, улучшения общей системы менеджмента инцидентов ИБ.

По факту обнаружения инцидента необходимо принятие коллегиального решения по определению степени ущерба, нанесенного фактом несанкционированной распечатки конфиденциальной информации. Для принятия данного решения необходимо наличие утвержденной приказом комиссии по вопросам обеспечения информационной безопасности.

Примерный состав комиссии по обеспечению информационной безопасности:

- Руководитель организации;

- Начальники профильных отделов;

- Представитель юридического подразделения;

- Представитель ИТ-подразделения;

- Специалист по информационной безопасности (при наличии);

- Представитель экономического блока.

Примерный перечень полномочий специалистов комиссии приведен в таблице 3.

Таблица 3. Примерный состав комиссии по обеспечению информационной безопасности

Должность специалиста

Перечень полномочий

Руководитель предприятия

Утверждает решение комиссии, принимает управленческое решение в рамках инцидента

Начальники профильных отделов

Анализируют характер несанкционированно распечатанной информации, оценивают степень возможных последствий

Представитель юридического подразделения

Определяет правовую основу инцидента, определяет возможные санкции согласно законодательству

Представитель ИТ-подразделения

Формирует протоколы действий пользователя по распечатке информации, проводит анализ функционирования инфраструктуры автоматизированной системы

Специалист по информационной безопасности

Определяет тип нарушения согласно локальным нормативным документам

Представитель экономического блока

Оценивает степень материального ущерба от инцидента


Диаграммы бизнес-процессов работы по расследованию инцидентов, связанных с несанкционированной распечаткой данных приведены ниже.

Рисунок 5 – Контекстная диаграмма

Рисунок 6 – Диаграмма декомпозиции нулевого уровня

Рисунок 7 – Диаграмма декомпозиции первого уровня

5. Методика расследования фактов несанкционированной распечатки конфиденциальной информации

Таким образом, методика расследования фактов несанкционированной распечатки конфиденциальной информации включает в себя перечень мероприятий, указанный в таблице 2.

Таблица 2. Перечень мероприятий по расследованию фактов несанкционированной распечатки информации

№ п/п

Наименование мероприятия

Механизм

1

Обнаружение факта несанкционированной печати информации

Изучение протоколов печати данных с использованием средств операционной системы (системный журнал), протоколов работы в программном обеспечении, показаний специалистов

2

Обнаружение характера распечатанной информации

Изучение скриншотов, соответствующих времени печати информации с использованием соответствующего ПО

3

Обнаружение специалиста, производившего печать информации

Изучение протоколов записи видеокамер, соответствующих времени исследуемого инцидента

4

Оценка типа нарушителя

Заседание комиссии по обеспечению информационной безопасности

5

Наложение взыскания

Наложение взыскания на специалиста, допустившего нарушение требований конфиденциальности при печати документов

6

Разработка предложений по предотвращению нарушений

Специалистами компании производится анализ инцидента и вырабатываются предложения по совершенствованию системы защиты от несанкционированной распечатки информации

Таким образом, разработанная методика противодействия несанкционированной распечатке информации позволит повысить общую защищенность информационной системы предприятий.


Заключение

Типовые политики информационной безопасности или защитные меры информационной безопасности (ИБ) не могут полностью гарантировать защиту информации, информационных систем, сервисов или сетей. После внедрения защитных мер, вероятно, останутся слабые места, которые могут сделать обеспечение информационной безопасности неэффективным, и, следовательно, инциденты информационной безопасности - возможными. Инциденты информационной безопасности могут оказывать прямое или косвенное негативное воздействие на бизнес-деятельность организации. Кроме того, будут неизбежно выявляться новые, ранее не идентифицированные угрозы. Недостаточная подготовка конкретной организации к обработке таких инцидентов делает практическую реакцию на инциденты малоэффективной, и это потенциально увеличивает степень негативного воздействия на бизнес.

В рамках данной работы проведена разработка методики проведения расследований инцидентов, связанных с несанкционированной распечаткой конфиденциальной информации, содержащейся в информационных системах предприятий.

Этапами работы явились:

- общая характеристика проблем утечек данных по техническим каналам;

- постановка задач расследования инцидентов указанного типа;

- определение технологических аспектов расследования несанкционированной распечатки конфиденциальной информации;

- определение организационных мер по расследованию инцидентов данного типа;

- определение компетенций специалистов в рамках расследования инцидентов указанного типа.

Результаты работы могут быть использованы при проектировании систем информационной безопасности.

Список использованных источников

  1. ГОСТ Р ИСО/МЭК ТО 18044-2007. «Менеджмент инцидентов информационной безопасности»
  2. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
  3. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
  4. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
  5. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
  6. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
  7. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
  8. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
  9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
  10. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
  11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
  12. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
  13. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.