Файл: Проблемы автоматизации процессов управления инцидентами информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 50

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Содержание:

Введение

Почему важно защищать информацию? Информация в современном мире является крайне важным ресурсом и инструментом. С ее помощью ведутся войны, проводятся избирательные компании и заключаются многомиллионные контракты. В нашем веке информационных технологий информация играет очень важную роль. Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Именно поэтому очень важно защищать ее.

Что такое защита информации? Согласно федеральному закону № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации».

Целью данной работы является разработка сводного комплекса рекомендаций по обеспечению информационной безопасности на предприятии, на основе сбора и анализа мер и средств обеспечения информационной безопасности на крупных и малых предприятиях.

Для достижения заявленной цели необходимо выполнить ряд задач:

- Изучить организационные меры;

- Рассмотреть технические меры;

- Рассмотреть правовые меры;

- Проанализировать угрозы информационной безопасности предприятия;

- Провести анализ средств обеспечения информационной безопасности предприятия;

- Рассмотреть анализ крупного предприятия;

- Проанализировать малое предприятие;

- Разработать сводный комплекс мер и средств по обеспечению информационной безопасности предприятия и т.д.

Объектом исследования является информационная безопасность предприятия.

Предмет - анализ мер по повышению информационной безопасности предприятия.

При написании данной работы были использованы современные научные и учебные источники. В основе работы были взяты труды таких авторов как - Васильков, А.В., Гришина, Н.В., Девянин, П.Н, Ефимова, Л. Л. и т.д.


1. Описание мер по обеспечению информационной безопасности на предприятии

1.1 Организационные меры

Согласно ФЗ № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации».[1]

Исходя из этого определения, все меры по обеспечению информационной безопасности можно разделить на три категории:

1) организационные

2) технические

3) правовые

Организационные меры носят административный и процедурный характер и регламентируют процессы функционирования информационной системы данных и действия персонала. Следовательно, организационные меры можно разделить на административные и процедурные меры

Административные меры

Основная цель мер административного характера – создать программу работ по теме «информационная безопасность» и обеспечить ее выполнение. В основе программы находиться политика безопасности. Политика безопасности - это набор документированных решений, принимаемых руководством организации и нацеленных на достижение высшего уровня информационной безопасности. Политику безопасности можно считать стратегией организации в области информационной безопасности.[2]

Для того, чтобы разработать подробную стратегию и внедрить ее на реальное предприятие, необходимо для начала согласование различных политических решений высшего руководства. На основе данной политики безопасности происходит разработка программы безопасности. Стоит отметить, что данная политика предоставляет специальные правила, инструкции и нормативы, которые напрямую касаются персонал предприятия. Политику безопасности целесообразно рассматривать на трех уровнях детализации:


  • Верхний уровень
  • Средний уровень
  • Нижний уровень

Рассмотрим эти уровни подробно:

Верхний уровень.

К верхнему уровню относятся решения, затрагивающие организации в целом. Они носят общий характер и, обычно, исходят от руководства организации.

Средний уровень

К данному уровню безопасности относятся вопросы, которые касаются важных аспектов обеспечения информационной безопасности для различных систем на предприятии.

Здесь стоит ответить на следующие вопросы:

  • следует ли разрешать сотрудникам переносить данные с домашних компьютеров на рабочие?
  • Следует ли разрешать сотрудникам переносить данные с рабочих компьютеров на домашние?

Нижний уровень.

Политику безопасности нижнего уровня можно отнести к конкретным информационным сервисам, различным системам, которые функционируют отдельно или подсистемам обработки данных.

После формулировки отдельной политики безопасности, можно приступить к составлению программы обеспечения безопасности, то есть выработке конкретных мер по реализации политики безопасности.

Обычно программа безопасности разделяется на два уровня:

  • верхний, или центральный уровень, который охватывает всю организацию.
  • нижний, или служебный, относящийся к отдельным услугам или группам однородных сервисов.

Данная программа возглавляется лицом, которое отвечает за информационную безопасность организации. Программа верхнего уровня должна занимать строго определенное место в деятельности организации, она должна официально поддерживаться и приниматься руководством, а также иметь определенный штат и бюджет.[3]

В данной работе были выделены основные цели и задачи верхнего уровня:

  • «управление рисками, включая оценку рисков и выбор эффективных средств защиты.
  • координация деятельности в области информационной безопасности, пополнение и распределение ресурсов.
  • стратегическое планирование. В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки обеспечения защиты информации. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.
  • контроль деятельности в области информационной безопасности. Такой контроль имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.»[4]

Программа нижнего уровня

Целью программы нижнего уровня является обеспечение надежной и экономичной защиты конкретного сервиса или группы сервисов. На этом уровне происходит решение, по использованию механизмов защиты; происходит закупка и установка технических средств; выполняется повседневное администрирование; отслеживается состояние слабых мест.

Процедурные меры

Процедурные меры безопасности ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой. Поэтому «человеческий фактор» заслуживает особого внимания.

На процедурном уровне можно выделить следующие классы мер:

  1. «Управление персоналом
  2. Физическая защита
  3. Поддержание работоспособности системы
  4. Реагирование на нарушения режима безопасности
  5. Планирование восстановительных работ»[5]

Опишем некоторые из них более подробно:

Управление персоналом начинается еще до приема на работу нового сотрудника – с составления описания должности. При этом следует придерживаться двух общих принципов при определении компьютерных привилегий:

  1. «Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.
  2. Принцип минимизации привилегий требует, чтобы пользователям давались только те права, которые необходимы им для выполнения служебных обязанностей.»[6]

Физическая защита. Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей информации.

Для поддержания работоспособности информационных систем необходимо проведение ряда рутинных мероприятий:

    1. Поддержка пользователей, то есть консультирование и оказание помощи при решении различных проблем; при этом важно выявлять проблемы, связанные с информационной безопасностью
    2. Поддержка программного обеспечения – это, в первую очередь, отслеживание того, какое программное обеспечение установлено на компьютерах. В поддержку программного обеспечения входит также контроль над отсутствием неавторизованного изменения программы
    3. Резервное копирование необходимо для восстановления программ и данных после аварий.
    4. Управление носителями подразумевает защиту носителей информации, как от несанкционированного доступа, так и от вредных воздействий окружающей среды
    5. Документирование – неотъемлемая часть информационной безопасности. В виде документов оформляется почти все – от политики безопасности до журнала учета носителей. При этом важно, чтобы документация отражала текущее положение дел, чтобы при необходимости ее можно было легко найти, а также, чтобы она была защищена от несанкционированного доступа.[7]
    6. Регламентные работы (например, ремонтные) – очень серьезная угроза безопасности, так как во время их проведения к системе получают доступ посторонние сотрудники. Здесь очень важна квалификация и добросовестность этих сотрудников.

Реакция на нарушения режима безопасности преследует следующие цели:

    1. Локализация инцидента и уменьшение наносимого вреда
    2. Выявление нарушителя
    3. Предупреждение повторных нарушений

В случае обнаружения нарушения режима безопасности действия необходимо предпринимать незамедлительно, поэтому очень важно, чтобы последовательность действий была спланирована заранее и отражена в документах. Все сотрудники должны знать, как поступать и к кому обращаться в случае выявления того или иного нарушения защиты, а также должны знать, какие последствия ждут их в случае нарушения ими правил информационной безопасности.

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность функционирования хотя бы в минимальном объёме. Процесс планирования восстановительных работ можно разделить на следующие этапы:

    1. Выявление наиболее важных функций организации.
    2. Определение ресурсов, необходимых для выполнения важнейших функций.
    3. Определение перечня возможных аварий. При этом важно разработать “сценарий” аварии, понять, к каким последствиям они приведут.
    4. Разработка стратегии восстановительных работ. Стратегия восстановительных работ должна базироваться на наличных ресурсах и быть не слишком накладной для организации; должна предусматривать не только работы по устранению аварий, но и возвращение к нормальному функционированию.
    5. Подготовка к реализации выбранной стратегии, то есть выработка плана действий в случае аварии, а также меры по обеспечению дополнительными ресурсами, необходимыми в случае аварии.
    6. Проверка стратегии, которая заключается в анализе подготовленного плана, принятых и намеченных мер.

1.2 Технические меры

Последним и наиболее важным средством обеспечения безопасности границ являются программные и технические меры, то есть меры, направленные на контроль компьютерного сообщества - аппаратные средства, программное обеспечение и/или данные. Были обсуждены следующие меры пояснения:

1. Идентификация и проверка;

Идентификация и аутентификация могут рассматриваться как основа программной и аппаратной безопасности, так как другие сервисы предназначены для использования в качестве именованных сущностей. Идентификация и аутентификация-первая линия защиты организации информационного пространства. Аутентификация позволяет пользователю, процессу, действующему от имени конкретного пользователя, или другому аппаратному и программному компоненту идентифицировать себя. Посредством аутентификации другая сторона убеждена, что субъект действительно тот, за кого себя выдает. "Существует несколько типов аутентификации: