Автор работы: Пользователь скрыл имя, 28 Сентября 2015 в 19:33, контрольная работа
Актуальность выбранной темы. Существенное влияние на процесс обеспечения информационной безопасности организации оказывает профиль ее деятельности. Это связано с тем, что он определяет:
- виды информации, с которой работает организация (коммерческая тайна, профессиональная тайна, служебная тайна, персональные данные и т. д.);
-способы обработки информации и каналы ее передачи;
-уровень доступа посторонних лиц на территорию организации и т. д.
Реализация указанных превентивных мер защиты, а также ликвидация существующих повреждений позволят повысить уровень конфиденциальности, целостности и доступности до состояния ВС.
Модель нарушителя информационной безопасности неразрывно связана с моделью угроз информационной безопасности, т.к. нарушитель информационной безопасности часто является как источником угроз, так и следствием.
1. Внутренний нарушитель
К данному типу нарушителя могут быть отнесены различные категории персонала самого объекта защиты, к ним можно отнести следующих сотрудников10:
- лица, имеющие санкционированный доступ к максимальному объему информации (уполномоченные сотрудники, такие как начальство, управляющий состав). Под данную категорию попадает практически весь персонал объекта защиты;
- лица, имеющие санкционированный доступ к определенному объему информации (сотрудники структурных подразделений);
- лица, имеющие санкционированные доступ к максимальному объему (администраторы автоматизированных систем) или определенному объему (сотрудники отделов информационных технологий, программисты) информации в процессе обеспечения работоспособности и функционирования информационных систем.
Необходимо понимать, что администратор информационной безопасности имеет различные права и возможности по сравнению с администратором информационной системы. Стоит учитывать тот факт, что, несмотря на тип нарушителя «Внутренний», все сотрудники, определенные в нем, могут иметь удаленный доступ к ресурсам объекта информатизации.
По способам воздействия внутренний нарушитель может быть разделен на две категории:
- Случайный (непреднамеренный).
Данный нарушитель зачастую даже не предполагает о причинённом ущербе в случае своих действий. Под категорию случайного нарушителя может попадать одновременно весь персонал объекта защиты, независимо, имеет ли он прямой доступ к информации либо осуществляет косвенную деятельность, связанную с поддержанием функционирования информационных систем объекта защиты. Можно выделить несколько примеров, таких как:
-обслуживающий персонал помещений;
-сотрудники одного из структурных подразделений;
-персонал, обслуживающий информационные ресурсы объекта информатизации и т.д.
- Инсайдер (заинтересованное лицо).
Опасность, которую несет в себе данная категория нарушителя, в том, что ущерб от его действий может достигать достаточно внушительных размеров. В отличие от случайного нарушителя, он сложно идентифицируем и может осуществлять свою деятельность долгое время.
На сегодняшний момент существуют различные концепции по описанию инсайдеров на предприятии, по разбиению состава сотрудников на группы риска, но большинство инсайдеров делятся на сотрудников11:
- заинтересованных в оплате предоставляемой информации об объекте защиты;
- имеющих личные мотивы по отношению к компании - объекту защиты.
Наряду с данной классификацией имеется еще одна особенность, применимая как к внутреннему, так и к внешнему нарушителю, - наличие возможностей.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объекта защиты режимных и организационно-технических мер защиты, в том числе по допуску физических лиц с информационными ресурсами и контролю порядка проведения работ на объекте защиты.
2. Внешний нарушитель
Это наиболее распространенный вид нарушителя. На регламентирование построения комплексной системы защиты информации и применение средств защиты информации направлено большинство существующих нормативных документов Российской Федерации.
В основном к данному виду можно отнести следующих представителей:
-правоохранительные органы и органы исполнительной власти Российской Федерации;
-конкуренты;
-криминальные структуры;
-физические лица, непосредственно занимающиеся анализом информационной безопасности объекта защиты.
Основными критериями деления внешних нарушителей на категории являются:
- возможность доступа к каналам связи, выходящим за границы контролируемой зоны объекта защиты (всевозможные излучения, оптический канал, линии передачи информации);
- возможность доступа в пределы контролируемой зоны объекта защиты (санкционированный доступ, несанкционированный доступ путем маскировки и т.д.);
- наличие информации об объекте защиты;
- имеющиеся средства реализации атак на объект защиты (сканеры уязвимости, подавители сигнала и т.д.).
Защита информации, подразумевает соблюдение правовых, организационных, технических, технологических и иных специальных мер, обеспечивающих информационную безопасность (утечку, хищение, утрату, искажение, подделку информации, несанкционированный доступ и распространение).
Меры по защите информации должны включать в себя:
- определение перечня информации, составляющей коммерческую тайну;
- ограничение свободного доступа к такой информации;
- договорное регулирование отношений с работниками, имеющими доступ к сведениям, составляющим коммерческую тайну;
- нанесение на материальные носители информации, составляющей коммерческую тайну, грифа «Коммерческая тайна» с указанием ее обладателя;
- запрет бесконтрольного использования копировально-множительной техники;
- соблюдение мер предосторожности при пересылке конфиденциальной информации;
- принятие мер физической защиты (дверные замки, решетки или специальные жалюзи на окнах, сейфы и др.);
- административные мероприятия (наличие службы безопасности, пропускной режим и др.);
- использование технических средств контроля с применением радиотехнических, акустических, электронных и других систем, применение которых не противоречит законодательству Российской Федерации.
Обеспечить защиту информации позволяет также соблюдение строгого контроля над действиями лиц, осуществляющих подготовку секретных документов и работу с ними. Такие документы должны выдаваться с разрешения руководителя организации или предприятия под расписку только лицам, имеющим допуск к работе с ними. Нарушение требований защиты коммерческой тайны расценивается как несанкционированный доступ к информации и влечет за собой предусмотренную действующим законодательством ответственность.
Обязательное условие решения проблемы обеспечения информационной безопасности — централизованное управление процессом обработки конфиденциальной информации, которое предусматривает12:
- координацию действий структурных подразделений предприятия по реализации политики обеспечения информационной безопасности организации (предприятия);
- сосредоточение совокупности корпоративных ресурсов предприятия на решении задач, предусмотренных указанным планом;
- контроль за своевременностью и полнотой выполнения политики информационной безопасности.
В системах обеспечения информационной безопасности (СОИБ) выделяют три составляющие: организационную, нормативно-правовую и техническую. При этом наибольшее число проблем возникает при формировании технической составляющей. В процессе ее формирования следует реализовать ряд базовых принципов.
Один из важнейших — функциональная интеграция программно-технических комплексов защиты с программно-техническими комплексами передачи и обработки информации, имеющими собственные встроенные средства защиты с
развитой функциональностью рабочих станций и серверов, активное сетевое оборудование.
Второй принцип — физическое или виртуальное разделение ЛВС и информационных ресурсов структурных единиц организации с жестким распределением прав доступа к ресурсам между персоналом.
Существенное сокращение затрат на внедрение СОИБ обеспечивает базовый принцип защиты с использованием типовых комплексов технических средств защиты информации.
Механизмы защиты позволяют администратору безопасности решать задачи:
- усиление защиты от НСД в систему;
- разграничение доступа пользователей к ресурсам;
- обеспечение гарантированного удаления информации;
- разграничение доступа к запуску программ;
- контроль целостности объектов файловой системы;
- контроль целостности реестра;
- очистка памяти после завершения работы приложений;
- контроль вывода информации на печать, маркировка документов;
- разграничение доступа пользователей к администрированию СЗИ;
- просмотр информационных сообщений СЗИ в ходе работы;
- контроль событий безопасности защищаемой информации.
Механизм контроля печати осуществляет маркировку конфиденциальных документов, выводимых на печать, то есть вывод настраиваемого штампа в колонтитулах на страницах печатаемых документов.
Механизм гарантированного удаления запрещает удаление стандартным способом отмеченных файлов. Удаление файлов происходит трехкратным затиранием содержимого по алгоритму, исключающему считывание остаточной информации на диске после удаления.
Механизм очистки памяти очищает (обнуляет) освобождаемых СЗИ областей оперативной памяти и удаляемых данных на СЗИ.
Механизм контроля целостности проверяет целостность контролируемых файлов по алгоритму CRC-32 и при ошибке восстанавливает их. Этот же механизм используется для контроля целостности и надежного восстановления свойств СЗИ после сбоев и отказов оборудования.
Механизм контроля целостности реестра проверяет целостность разделов (ветвей), параметров (ключей) и значений параметров реестра Windows сравнением с эталоном и при ошибке информирует пользователя.
Анализ состояния дел в области информационной безопасности показывает, что в ряде развитых государств сложилась и успешно функционирует вполне устоявшаяся инфраструктура системы информационной безопасности СИБ, т.е. системы мер, обеспечивающей такое состояние конфиденциальной информации, при котором исключаются ее разглашение, утечка, несанкционированный доступ (внешние угрозы), а также искажение, модификация, потеря (внутренние угрозы).
Тем не менее, как свидетельствует реальность, злоумышленные действия над информацией не только не прекращаются, а имеют достаточно устойчивую тенденцию к росту. Опыт показывает, что для успешного противодействия этой тенденции необходима стройная и управляемая система обеспечения безопасности информации (ОБИ).
Поскольку информация является продуктом информационной системы (ИС), т.е. организационно-упорядоченной совокупности информационных ресурсов, технологических средств, реализующих информационные процессы в традиционном или автоматизированном режимах для удовлетворения информационных потребностей пользователей, то материальными объектами информационной безопасности являются элементы таких ИС:
- потребители и персонал;
- материально-технические
- информационные ресурсы (ИР) с ограниченным доступом.
Под информационной безопасностью далее будем понимать состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности.
Реализация процесса защиты информации в каждом из означенных контуров происходит примерно по следующим этапам:
1. Определение объекта защиты:
- права на защиту ИР;
- стоимостная оценка ИР и его основных элементов;
- длительность жизненного цикла ИР;
- траектория информационного
2. Выявление угроз:
- источников угроз (конкурентов, преступников, сотрудников и т.п.);
- целей угроз (ознакомление, модификация, уничтожение и т.п.);
- возможных каналов реализации угроз (разглашение, утечка, НСД и т.п.);
3. Определение необходимых мер защиты;
4. Оценка их эффективности и
экономической
5. Реализация принятых мер с учетом выработанных критериев (приоритетов);
6. Доведение принятых мер до персонала (в части касающейся), контроль за их эффективностью и устранение (предотвращение) последствий угроз.
Информация о работе Основы информационной безопасности на предприятии пищевой промышленности