Файл: Проблемы автоматизации процессов управления инцидентами информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 63

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов.

ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.

ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.

2) Международные стандарты;

Такие как ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности».

2. Анализ угроз и средств обеспечения информационной безопасности предприятия

2.1 Угрозы информационной безопасности предприятия

Угрозы

Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:

  1. «Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  2. Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  3. Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи».[13]

«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:

  1. Угрозы, реализуемые с использованием технических средств;
  2. Угрозы, реализуемые с использованием программных средств;
  3. Угрозы, реализуемые путем использования технических каналов утечки информации».[14]

Во-первых, эта работа описывает угрозы, проводится с использованием технических средств, Прием-передача и обмен оборудования, устройств, серверов и настольных компьютеров, а также подключения. К этой категории относятся угрозы доступности, целостности и, в некоторых случаях, конфиденциальности информации, хранящейся, обрабатываемой и передаваемой по каналу связи, связанные с повреждениями и неисправностями технических средств, приемо-передающих устройств и устройств сцепления, повреждением телекоммуникационных соединений.

Технические средства являются неотъемлемыми угрозами, связанными с преднамеренным или непреднамеренным повреждением, ошибками конфигурации и сбоями:

Неудача;

Несанкционированные изменения конфигурации активных сетевых устройств и передающего и приемного оборудования;

Физический ущерб техническому оборудованию, каналам передачи данных, сетевому и каналообразующему оборудованию;

Проблемы с электропитанием технических средств;

Техническая неисправность;

Установка непроверенных технических средств или замена вышедшего из строя аппаратного компонента неидентичными компонентами;

Хищение технических средств и длительное хранение конфиденциальной информации, из-за невозможности контроля за их использованием и хранением.

Ниже описана угроза, создаваемая внедренным программным обеспечением, представляющая наибольшую категорию угроз конфиденциальности, целостности и доступности информационных ресурсов, связанных с несанкционированным доступом к хранящимся и обрабатываемым данным, а также к передаваемым каналам связи, с использованием возможностей, предлагаемых программным обеспечением. Большинство угроз, рассматриваемых в данной категории, будут реализованы путем локальных или удаленных атак на информационные ресурсы системы внутренних и внешних злоумышленников. В результате удалось эти угрозы несанкционированного доступа к информации, баз данных и файловых систем в корпоративной сети, данных, настройка маршрутизаторов и другого активного сетевого оборудования.

Эта категория относится к следующим угрозам:


Внедрение вирусов и других вредоносных программ;

Нарушение целостности файлов программного обеспечения;

Код и конфигурация программного обеспечения-ошибки, ошибки активного сетевого оборудования;

Модификация;

Наличие темных функций идут на тестирование или намеренно реализованы в программном обеспечении;

Использование уязвимостей программного обеспечения взломать защиту программного обеспечения для получения несанкционированного доступа к данным, ресурсам или нарушить их доступность;

Один пользователь для выполнения несанкционированных действий от имени другого пользователя;

Разглашение, перехват и кража секретных кодов и паролей;

Загрузите и установите систему нелицензионного, непроверенного системного и прикладного программного обеспечения;

Отдельно следует рассмотреть угрозы, связанные с использованием информационных сетей. Эта категория угроз характеризуется внутренним или внешним злоумышленником для получения доступа к сетевым серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Ниже перечислены типы угроз, характерные для компании:

прослушивание линий передачи данных с помощью различных анализаторов сетевого трафика;

замена, добавление, удаление или изменение пользовательских данных в информационном потоке;

прослушивание информации, передаваемой по каналу связи, с тем, чтобы ее последующее использование обходило сеть аутентификации;

статистический анализ сетевого трафика.

Последним в этом списке является угроза утечки информации технический канал связи.

Разнообразные технические каналы утечки информации:

"При проведении работ возможно использование конфиденциальной информации и технических средств следующих каналов для утечки или нарушения целостности или доступности информации, а также технических средств:

боковое электромагнитное излучение информационных сигнальных технических средств и линий передачи информации;

акустическая эмиссия информативного речевого сигнала или сигнала, вызванного работой технических средств обработки информации;

несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;

кража технических средств, данные о которых хранятся в них или на отдельных носителях;

просмотр информации на экране и другой способ показать его оптически;

влияние аппаратного или программного обеспечения, с тем чтобы нарушить целостность данных, производительность оборудования".


Помимо прослушивания информации техническими средствами, существует возможность непреднамеренного ввода конфиденциальной информации лицам, не допущенным к ней, но находящимся в зоне контроля. Возможна утечка информации по следующим каналам:

  • Радиоканалы;
  • ИК-канал;
  • Ультразвуковой канал;
  • Проводные линии.

2.2 Анализ средств обеспечения информационной безопасности предприятия

Существует немалое количество средств обеспечения информационной безопасности предприятия. В этой работе был исследован комплекс инженерно-технической защиты(ИТЗ), состоящий из:

  • Физических средств защиты;
  • Аппаратных средств защиты;
  • Программной защиты информации;
  • Криптографических средств защиты;

Исследуется часть сложного ряда. Физические средства защиты - это различные устройства, конструкции, изделия и другие устройства для создания препятствий злоумышленникам. Такие средства любого устройства, запрещающие самовольное (несанкционированное использование) и другим кандидатам в деятельности ума. Такие средства используются для защиты территории предприятия, зданий, сооружений, оборудования, продукции и финансирования, а также следуют им. Особенно необходимо распределить контроль доступа охраняемых зданий и помещений. Все такие средства защиты делятся на три типа, в зависимости от типа эффекта предупреждение, чтобы обнаружить и удалить. Согласно учебнику Корнюшина П. Н., В целом по физической природе и функциональному назначению все средства данной категории можно разделить на следующие группы:

системы безопасности и выключения;

Система видеонаблюдения;

охранное освещение;

средства физической защиты".[15]

Следующий набор инструментов - аппаратная защита информации. Они содержат всевозможное техническое оборудование, которое предназначено для защиты информации от разглашения, утечки и несанкционированного доступа. К ним относятся различные принципы работы, оборудование и возможности технических средств, обеспечивающих подавление раскрытия, защиту от утечек и от источников конфиденциальной информации НСР.

Использование аппаратной защиты может помочь вам в решении таких задач, как проведение специальных исследований технических средств на предмет наличия возможных каналов утечки информации, может помочь в выявлении каналов утечки информации и их локализации, способствовать обнаружению средств промышленного шпионажа, а также остановить НРД конфиденциальной информации. Классифицируется как обнаружение, поиск и детальные измерения, активные и пассивные контрмеры. Поисковое оборудование можно разделить на устройства для поиска способов удаления, поиска данных и каналов утечки. Аппаратное обеспечение и методы защиты являются общими, однако раскрытие принципов может потерять большую часть своей полезности.[16]


Еще одна важная часть комплекса инженерно-технической защиты-программное обеспечение для защиты вашей информации. Она состоит из специальных программ, реализующих принципы информационной безопасности. Существует четыре области программы, целью которых является защита данных. Первый-защита данных от несанкционированного использования. Он состоит из трех основных функций:

идентификация субъектов и объектов;

разграничение доступа к компьютерным ресурсам и данным;

отслеживание и запись данных и программ о деятельности."

Самый популярный метод аутентификации-аутентификация по паролю. Однако, следует иметь в виду, что пароль может быть перехвачен, подслушал или подглядел и даже догадываюсь.

Вторая область-защита от копирования. Защита от копирования остановить незаконное копирование программного обеспечения, и в настоящее время является единственным надежным способом защитить авторское право разработчиков. С помощью copy-protection относится к средствам для выполнения своей миссии только тогда, когда вы идентифицируете некоторые уникальные, невозможные для копирования элементы. Этот элемент может быть определенная часть компьютера или специальное устройство.

Последняя строка-это защита от уничтожения данных. В связи с тем, что причины уничтожения данных очень разные, меры защиты обязательны для всех, кто пользуется вашим компьютером.

Программное обеспечение и методы защиты являются одними из самых надежных.

Четвертая часть ИТЗ является СКЗИ. Это специальный математический способ защиты данных, отправляемых и обрабатываемых на компьютере с использованием различных методов шифрования. Методы шифрования занимают чуть ли не самое важное место, и являются наиболее надежным средством обеспечения защиты информации на длительный период времени.

3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий

3.1 Анализ крупного предприятия

Из-за высокой тенденции к повсеместной информатизации, крупные компании, как правило, имеют разветвленную инфраструктуру. Крупным компаниям, имеющим масштабное строительство, важно, чтобы материнская компания могла контролировать ситуацию в своих дочерних компаниях. Причем необходимо контролировать не только рядовых сотрудников, но и тех, кто отвечает за сферу информационной безопасности. Этот контроль необходим для того, чтобы обеспечить стандарты и меры безопасности, которые материнская компания является обязательным полем.