Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации (Оценка существующих и планируемых средств защиты)

Содержание:

Введение

На современном этапе информация является одним из важнейших ресурсов предприятия. Искажение, повреждение или утеря деловой информации ведет к финансовым убыткам и потери деловой репутации предприятия. Ведение защиты информации это вопрос успеха предприятия на рынке.

Обеспечение защиты информации и минимизации информационных рисков является одной из важнейших задач для устойчивого функционирования предприятия, что определяет актуальность изучения темы курсовой работы. Для организации защиты информации важными являются не только применение программных и аппаратных средств, но немаловажно использовать нормы и правила в области информационной безопасности.

Выявление наиболее ценных информационных активов, а также определение и анализ угроз информационным ресурсам также является необходимой областью исследования для определения и минимизации рисков информационной безопасности предприятия.

Объектом исследования является проблемы информационной безопасности предприятия. Предметом исследования является политика информационной безопасности предприятия.

Целью курсовой работы является разработка политики информационной безопасности в ООО «Эколог».

Основными задачами, решаемыми в рамках настоящей работы, являются:

  • изучение защиты информации и выявление проблем и недостатков в существующей системе обеспечения информационной безопасности ООО «Эколог»;
  • изучение возможности применения новых информационно технических средств защиты информации в ООО «Эколог»;
  • изучение других аспектов информационной безопасности в современных условиях.

ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННЫХ УГРОЗ

1.1 Общая характеристика предметной области и анализ рисков защиты информации

ООО «Эколог» создано в декабре 1996 г. Основная цель функционирования предприятия – выполнение сантехнических работ и оказание услуг по промывке трубопроводов, систем отопления, очистки теплообменников, котлов, теплоэнергетического оборудования.

Предприятие по размеру небольшое, штат ООО «Эколог» насчитывает 15 сотрудников, в том числе мастера и рабочие.

Основные виды деятельности, связанные с созданием, хранением и обработкой информации в ООО «Эколог» являются:

  • обработка заявок клиентов;
  • ведение финансовой документации;
  • ведение кадровых документов;
  • ведение электронной отчетности с налоговыми органами;
  • ведение электронной отчетности с фондом социальной защиты;
  • доступ к информационным ресурсам.

Таблица 1

Основные характеристики (показатели эффективности) видов деятельности

№ п\п

Наименование характеристики (показателя)

Значение показателя на определённую дату либо за период

1

Документооборот

9000 документов/год

2

Функционирование системы связи

0,67

3

Ущерб от реализованной угрозы информационным ресурсам

6000 белорусских рублей

Под риском понимают ущерб, который наносится осуществлением какого – либо действия. Риск присутствует в большинстве сфер предпринимательской деятельности, в процессе деятельности предприятия существуют также риски связанные с информационной безопасностью.

Риск - опасность возникновения непредвиденных потерь ожидаемой прибыли, дохода или имущества, денежных средств в связи со случайным изменением условий экономической деятельности, неблагоприятными обстоятельствами. Измеряется частотой, вероятностью возникновения того или иного уровня потерь. Наиболее опасны риски с осязаемой вероятностью уровня потерь, превосходящих величину ожидаемой прибыли [16 стр. 12].

Так как предприятие ООО «Эколог» небольшое, объем информации, с которым работает предприятие, также невелик по сравнению с крупными и средними организациями. В связи с этим ООО «Эколог» характеризуется высокой скоростью прохождения информации. Руководство небольшого предприятия может себе позволить подходить ко всей информации относительно равноценно, что существенно снижает риск возможных потерь. Однако ведение предпринимательской деятельности и компьютеризация основного документооборота непосредственно связаны с возникновением информационных рисков.

Решение о проведении анализа рисков принимает руководитель предприятия. Анализ информационной безопасности, с целью их снижения, проводит руководство ООО «Эколог».

1.2 Идентификация и оценка информационных активов

Система информационного обеспечения предприятия включает в себя перечень информационных активов, которые в свою очередь могут быть представлены в виде сведений, документов, данных, аппаратных средств, программного обеспечения.

Информационный актив предприятия – это актив в который предприятие вкладывает средства, и который, требует защиты обеспечение безопасности [16 стр. 10].

Информация об информационных активах предприятия ООО «Эколог» сведена в таблицу (таблица 2).

Таблица 2

Данные об информационных активах предприятия ООО «Эколог»

Вид деятельности

Наименование актива

Форма представления

Владелец актива

Критерии определения стоимости

Размерность оценки

Количественная оценка (ед.изм)

Качественная

Информационные активы

Обработка заявок клиентов

Сведения о клиентах и заказах

Бумажный документ/ информация на электр. носителе

Директор

Нарушения целостности

-

Средняя

Ведение финансовой документации

Бухгалтерская документация

Бумажный документ/ информация на электронном носителе

Кадровый работник

Нарушения целостности

-

Высокая

Ведение кадровых документов

Сведения о работниках

Бумажный документ/ информация на электронном носителе

Кадровый работник

Нарушения целостности

-

Высокая

Активы программного обеспечения

Организация доступа к информационным ресурсам

Программное обеспечение персональных компьютеров

Информация на электронном носителе

Руководство предприятия

Утраты доступности

-

Высокая

продолжение таблицы 2

Вид деятельности

Наименование актива

Форма представления

Владелец актива

Критерии определения стоимости

Размерность оценки

Количественная оценка (ед.изм)

Качественная

Ведение электронной отчетности с налоговыми органами

Специальное программное обеспечение

Информация на электронном носителе

Руководство предприятия

Утраты доступности

-

Высокая

Ведение электронной отчетности с фондом социальной защиты

Специальное программное обеспечение

Информация на электронном носителе

Руководство предприятия

Утраты доступности

-

Высокая

Физические активы

Доступ к информационным ресурсам

Персональные компьютеры

Материальный объект

Руководство предприятия

Первоначальная стоимость

-

Средняя

Доступ к информационным ресурсам

Локальная вычислительная сеть

Материальный объект

Руководство предприятия

Первоначальная стоимость

-

Средняя

В законе «Об информации, информатизации и защите информации» конфиденциальная информация определена как документированная информация, доступ к которой ограничивается в соответствии с законодательством [10].

Понятие «информация, распространение и (или) предоставление которой ограничено» при­меняется в ст. 15 Закона Республики Беларусь «Об информации, информатизации и защите информации» [10].

Для определения информации с ограниченным доступом необходимо учитывать интересы, которые преследуется путем охраны информации:

2) коммерческий интерес — интерес предприятия по ограничению доступа к деловой информации;

3) защита личных прав — неприкосновенность персональных данных и связанные с этим профессиональные тайны.

Согласно ст. 1 Закона Республики Беларусь от 5 января 2013 г. «О коммерческой тайне» коммерческая тайна – сведения любого характера (технического, производственного, организационного, коммерческого, финансового и иного), в том числе секреты производства (ноу-хау), соответствующие требованиям Закона, в отношении которых установлен режим коммерческой тайны [12].

Информационные активы, с обязательным ограничением доступа, регламентируется действующим законодательством Республики Беларусь, сведены в таблицу (таблица 3).

Таблица 3.

Перечень сведений конфиденциального характера предприятия ООО «Эколог»

п/п

Наименование сведений

Нормативный документ, реквизиты, №№ статей

1

Сведения, раскрывающие характеристики средств защиты информации ЛВС предприятия от несанкционированного доступа

Закон Республики Беларусь «О коммерческой тайне»

2

Информация, составляющая коммерческую и профессиональную тайну

Закон Республики Беларусь «О коммерческой тайне»

3

Персональные данные сотрудников

Закон Республики Беларусь «Об информации, информатизации и защите информации»

Результаты ранжирования по степени важности информационного актива предприятия, построенные на основании таблицы «Данные об информационных активах предприятия ООО «Эколог» представлены в таблице (таблица 4).

Таблица 4.

Результаты ранжирования активов предприятия ООО «Эколог»

Наименование актива

Ценность актива (ранг)

бухгалтерская документация

5

специальное программное обеспечение

4

специальное программное обеспечение

4

сведения о клиентах и заказах

3

сведения о работниках

3

программное обеспечение персональных компьютеров

2

персональные компьютеры

1

локальная вычислительная сеть

1

Активы, имеющие наибольшую ценность для предприятия ООО «Эколог»:

  1. Бухгалтерская документация;
  2. Специальное программное обеспечение для работы с налоговыми органами;
  3. Специальное программное обеспечение для расчета с Фондом социальной защиты населения;
  4. Сведения о клиентах и заказах;
  5. Сведения о работниках;
  6. Программное обеспечение персональных компьютеров.

1.3 Оценка уязвимостей активов

Для определения мер по защите информации необходимо определить наиболее уязвимые места в работе с информационными активами предприятия.

Понятие «уязвимость» можно отнести к свойствам или атрибутам актива, которые могут использоваться иным образом или для иных целей, чем те, для которых приобретался или изготавливался данный актив [8].

Для оценки уязвимостей необходимо их определить и соотнести с группой уязвимостей, а именно уязвимости среды и инфраструктуры, аппаратного обеспечения, программного обеспечения, коммуникаций, документооборота, персонала, общих уязвимых мест. Результаты определения уязвимостей информационных активов ООО «Эколог» занесены в таблицу (Таблица 5)

Таблица 5

Результаты оценки уязвимости активов ООО «Эколог»

Группа уязвимостей

Содержание уязвимости

Бухгалтерская документация

Специальное программное обеспечение «EDeclaration»

Специальное программное обеспечение AvToken_AvPass

Сведения о клиентах и заказах

Сведения о работниках

Программное обеспечение персональных компьютеров

1. Среда и инфраструктура

Уязвимость 1.1. Нестабильная работа электросети

средняя

средняя

средняя

низкая

низкая

Средняя

Уязвимость 1.2. Отсутствие физической защиты зданий, дверей и окон

средняя

низкая

низкая

средняя

средняя

низкая

продолжение таблицы 5

2. Аппаратное обеспечение

Уязвимость 2.2. Отсутствие контроля за эффективным изменением конфигурации персональных компьютеров

средняя

высокая

высокая

высокая

высокая

высокая

Уязвимость 2.2. Недостаточное обслуживание локальной вычислительной сети

средняя

средняя

средняя

низкая

низкая

Средняя

3. Программное обеспечение

Уязвимость 3.1. Неконтролируемая загрузка и использование программного обеспечения

средняя

высокая

высокая

средняя

средняя

высокая

Уязвимость 3.2. Неправильное присвоение прав доступа

средняя

высокая

высокая

средняя

средняя

высокая

4. Коммуникации

Уязвимость 4.1. Незащищенные подключения к сетям общего пользования

средняя

высокая

высокая

средняя

средняя

высокая

продолжение таблицы 5

Уязвимость 4.2. Незащищенные линии связи

средняя

средняя

средняя

низкая

низкая

Средняя

5. Документы (документооборот)

Уязвимость 5.1.

Хранение в незащищенных местах

высокая

низкая

низкая

высокая

высокая

низкая

Уязвимость 5.1.

Бесконтрольное копирование

высокая

средняя

низкая

высокая

высокая

низкая

6.Персонал

Уязвимость 6.2 Недостаточная подготовка персонала по вопросам обеспечения безопасности

средняя

высокая

высокая

средняя

средняя

средняя

7.Общие уязвимые места

Уязвимость 7.1 Неадекватные результаты проведения технического обслуживания

средняя

высокая

высокая

средняя

средняя

высокая

Угроза обладает способностью наносить ущерб системе информационных технологий и ее активам. Если эта угроза реализуется, она может нанести ущерб финансовой деятельности предприятия, его репутации [8].

Таблица 6

Результаты оценки угроз активам предприятия ООО «Эколог»

Группа угроз

Содержание угроз

Бухгалтерская документация

Специальное программное обеспечение «EDeclaration»

Специальное программное обеспечение AvToken_AvPass

Сведения о клиентах и заказах

Сведения о работниках

Программное обеспечение персональных компьютеров

1. Угрозы, обусловленные преднамеренными действиями

Угроза 1.1. Вывод системы из строя

средняя

высокая

высокая

средняя

средняя

высокая

Угроза 1.2. Нелегальное проникновение злоумышленников под видом санкционированных пользователей

средняя

средняя

средняя

средняя

средняя

средняя

Угроза 1.3. Несанкционированное использование носителей данных

средняя

средняя

средняя

средняя

средняя

низкая

Угроза 1.4. Вредоносное программное обеспечение

средняя

средняя

средняя

низкая

низкая

высокая

2. Угрозы, обусловленные случайными действиями

Угроза 2.1. Программные сбои

средняя

средняя

средняя

низкая

низкая

высокая

Угроза 2.2. Ошибка при обслуживании

средняя

средняя

средняя

низкая

низкая

высокая

Угроза 2.3. Ошибка обслуживающего персонала

средняя

средняя

средняя

низкая

низкая

средняя

3. Угрозы, обусловленные естественными причинами

Угроза 3.1. Землетрясение

низкая

низкая

низкая

низкая

низкая

низкая

Угроза 3.2. Затопление

низкая

низкая

низкая

низкая

низкая

низкая

Угроза 3.3. Ураган

низкая

низкая

низкая

низкая

низкая

низкая

Угроза 3.4 Колебания напряжения

низкая

средняя

средняя

низкая

низкая

средняя

На предприятии ООО «Эколог» выявлены и классифицированы по группам ряд угроз безопасности информационным активам, имеющие наибольшую ценность для предприятия. Результаты занесены в таблицу (таблица 6).

1.4 Оценка существующих и планируемых средств защиты

Техническую архитектуру предприятия ООО «Эколог» составляют не очень большое количество аппаратных средств, а именно четыре персональных компьютера, один ноутбук, многофункциональное устройство, модем и коммутатор. Все перечисленные аппаратные средства объединены локальной вычислительной сетью (рис. 1).

Рис. 1. Техническая архитектура ООО «Эколог».

Основные характеристики аппаратных средств представлены в виде таблицы (таблица 7).

Таблица 7

Основные характеристики технической архитектуры ООО «Эколог»

Аппаратное средство

Характеристика

Ноутбук Lenovo IdeaPad 110-15 (80T7006GRA)

Процессор: Intel Celeron N3060 1600 МГц; Turbo Boost 2480 МГц;

Оперативная память: 2 ГБ DDR3L;
HDD: 500 Гб;
Оптический привод: Встроенный DVD-RW;
Видеокарта: встроенное в процессор видеоядро ;

Intel HD Graphics 400;
Экран: 15.6" (1366 x 768) ;
Wi-Fi: 300 Мбит/с.

Персональный компьютер 1, 2, 3

Процессор: AMD A4-4000 3.0Гц, 2 ядра;
Оперативная память: 4 Гб DDR3 1600МГц;
Дисковая система: HDD 500 Гб;

HDD: 500 Гб;
Видеокарта: встроенное в процессор видеоядро AMD Radeon HD 7480D.

Персональный компьютер 4

Процессор Athlon 64 Х2 4600+, 2.4GHz;

Оперативная память 2шт DIMM DDR 1Gb Kingston, DDR-RAM II, PC-6400, 800MHz;

Видеокарта GeForce 8600GT, PCI-E, 256Mb DDR3 128bit, Zotac, радиатор, RTL;

HDD: 250 Гб.

Коммутатор D-Link DES-1008C/A1A 10/100

Пропускная способность: 1.6 Гбит/с;
Буфер: 96 Кб;
Индикаторы: Link/ACT, Power;
Управление: Нет;
Порты Fast Ethernet: 8 портов 10/100 Мбит/сек;
Соответствие стандартам: 802.3 (Ethernet), 802.3az (Energy Efficient Ethernet), 802.3u (Fast Ethernet), 802.3x (Flow Control) ;
Метод коммутации: Store-and-Forward;
MAC Address Table: 2000 адресов.

На предприятии ООО «Эколог» используется не только стандартный офисный пакет, но и специализированные программы бухгалтерии, ведения электронной документации с налоговыми органами и фондом социальной защиты населения, программы для работы с электронной цифровой подписью. Программная архитектура предприятия представлена на рисунке 2.

Рис. 2. Программная архитектура ООО «Эколог».

На ноутбуке и персональных компьютерах установлена операционная система Microsoft Windows 7, также установлен офисный пакет прикладных программ Microsoft Office 2007.

Доступ в интернет с автоматизированных рабочих мест осуществляется при помощи веб-браузера GoogleChrome.

На всех персональных компьютерах и ноутбуке стоит лицензионная антивирусная программа ESET NOD32 Antivirus.

На автоматизированном рабочем месте бухгалтера установлена специальная программа для ведения бухгалтерского учета «1C: Бухгалтерия 8.2».

На предприятии ООО «Эколог» установлен компонент программного комплекса инфраструктуры Государственной системы управления открытыми ключами (ГосСУОК) «ForClient(AvToken_AvPass)». Программа выполняет функции проверки и выработки электронной цифровой подписи электронных документов, а также проверку электронной цифровой подписи квитанции инспектора страховых взносов

Также имеется специальное программное обеспечение, которое приобретается в налоговых органах «EDeclaration» и используется для подачи налоговой декларации в электронной форме. Программа предоставляет возможность пользователю создавать регистры и их корректировать, формировать электронные декларации, передавать декларации в Министерство по налогам и сборам, а также получать данные из Министерства по налогам и сборам, создавать заявления/уведомления, отправлять их в Министерство по налогам и сборам, получать ответы из Министерства по налогам и сборам.«EDeclaration» позволяет создавать неограниченное число пользователей и устанавливать для них права доступа к информации.

Директор предприятия ООО «Эколог» обладает правами суперпользователя, имеет доступ не только к документам предприятия, но и к системным ресурсам, к программным файлам и базе паролей.

Главный бухгалтер имеет пользовательский доступ к документам бухгалтерии, а так же работает со специальным программным обеспечением «EDeclaration» и «ForClient(AvToken_AvPass)».

Сотрудник по кадрам к кадровым документам предприятия.

Менеджер по работе с клиентами имеет доступ к договорам и заявкам клиентов.

Главный инженер и другие сотрудники предприятия не имеют своих автоматизированных рабочих мест.

Таблица 8.

Анализ выполнения основных задач

по обеспечению информационной безопасности в ООО «Эколог».

Основные задачи по обеспечению информационной безопасности

Степень выполнения

Обеспечение безопасности производственно-торговой деятельности, защита информации и сведений, являющихся коммерческой тайной;

Выполнены не в полном объеме

Организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;

Выполнены не в полном объеме

Организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной;

Выполнены не в полном объеме

Предотвращение необоснованного допуска и открытого доступа к сведениям и работам, составляющим коммерческую тайну;

Выполнены не в полном объеме

Выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (авария, пожар и др.) Ситуациях;

Выполнены не в полном объеме

Обеспечение режима безопасности при осуществлении таких видов деятельности, как различные встречи, переговоры, совещания, заседания и другие мероприятия, связанные с деловым сотрудничеством на национальном и международном уровне;

Выполнены не в полном объеме

Обеспечение охраны территории, зданий помещений, с защищаемой информацией.

Выполнены не в полном объеме

Риск информационной безопасности – это потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой для причинения ущерба организации [16. стр 14].

В процессе анализа риска проведена суммарная оценка риска. Для проведения расчета использовалась методика определения наиболее критичных активов в организации с точки зрения рисков информационной безопасности по «штрафным баллам». Оценивание рисков производилось экспертным путем на основе анализа ценности активов, возможности реализации угроз и использования уязвимостей. Экспертами в процессе оценки рисков выступали сотрудники предприятия ООО «Эколог». При определении «штрафного балла» для информационных активов учитывались уровни угроз и уязвимости, определенные ранее, их комбинация совместно с ценностью актива сопоставлялась с таблицей 9.

Таблица 9

Вспомогательная таблица «штрафные баллы»

Уровни угрозы

Низкая

Средняя

Высокая

Уровни уязвимости

Н

С

В

Н

С

В

Н

С

В

Ценность активов

1

0

1

2

1

2

3

2

3

4

2

1

2

3

2

3

4

3

4

5

3

2

2

4

3

4

5

4

5

6

4

3

4

5

4

5

6

5

6

7

5

4

5

6

5

6

7

6

7

8

Результаты проведения оценки риска, представлены в таблице 10, которая содержит риски наиболее ценные информационные активов, ранжированные в порядке убывания.

Таблица 10

Результаты оценки рисков информационным активам ООО «Эколог».

Риск

Бизнес - процесс

Ранг риска

3

бухгалтерская документация

6

3

сведения о клиентах и заказах

5

3

сведения о работниках

4

3

Программное обеспечение персональных компьютеров

3

2

Специальное программное обеспечение для работы с налоговыми органами

2

2

Специальное программное обеспечение для расчета с Фондом социальной защиты населения

1

ГЛАВА 2. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

В настоящее время увеличивается не только объём информации, циркулирующей на предприятии, но и совершенствуются различные виды угроз безопасности информационным активам. В связи с этим вопросы защитных мер и политики безопасности предприятия являются актуальными.

Политика информационной безопасности - это набор документов, направленный на обеспечение защиты информации, а также организационные и технические мероприятия, которые необходимо осуществлять в области информационной безопасности [15. стр.92].

ООО «Эколог» является небольшим по объему предприятием и в отличие от других организаций не имеет собственной службы безопасности, которые могли бы обеспечить информационную безопасность. Предприятие не обладает средствами высокоуровневой защиты, так как имеет ограниченный объем затрат на обеспечение защиты информации.

На малом предприятии, которым является ООО «Эколог», вопрос защиты от внутренних угроз стоит наиболее остро. Это влечет за собой определенный комплекс задач обеспечения безопасности предприятия. В области технической защиты это антивирусная защита программного обеспечения, фильтрация контента и трафика, шифрование необходимых данных. Организационными мерами по защите информации являются документы по регламентации доступа и ответственности за сохранность информации.

2.2 Выбор защитных мер

Организационные меры защиты информации – это меры по регламентации деятельности и взаимоотношений сотрудников на нормативно-правовой основе, направленные на организацию информационной безопасности [17. стр 104].

К организационным мерам относят защитные меры для физической безопасности и административную безопасность информационных активов.

1) Защитные меры для физической безопасности информационных активов:

- организацию охраны помещений и ЭВМ;

- разграничение доступа к информационным ресурсам;

- обеспечение противопожарной защиты.

2) Административная безопасность информационных активов:

- безопасные способы ведения документации;

- разработка политики безопасности предприятия;

- разработка программы безопасности;

- разработка процедур обработки инцидентов в случаях нарушения систем безопасности.

Для организации защиты информации предприятию необходимо выбрать стратегию обеспечения информационной безопасности

Стратегия – средство достижения желаемых результатов. Комбинация из запланированных действий и быстрых решений по адаптации предприятия к новым возможностям получения конкурентных преимуществ и новым угрозам ослабления её конкурентных позиций [20. стр. 117].

Предприятие ООО «Эколог» определило для себя оборонительную стратегию обеспечения информационной безопасности. В рамках которой необходимо разработать политику безопасности предприятия и программу безопасности, создание программных средств допуска к ресурсам информационной системы.

Основными инженерно-техническими мерами обеспечения безопасности информации являются:

- резервирование информации,

- идентификация и аутентификация пользователей,

- использование средств антивирусной защиты,

- применение межсетевых экранов,

- криптографическое преобразование данных;

- источники бесперебойного питания

1) Резервирование информации является одним из основных способов обеспечения сохранности информации. Необходимость резервирования информации связано с тем, что в случае поломки жёсткого диска или заражения персонального компьютера вирусом, есть риск потери важной документации. Для записи резервных копий ценной информации используют не только физические накопители, такие как диски, флэш-накопители, но и специальное программное обеспечение. Также существует стандартные инструменты для резервирования, которые предусмотрены в операционной системе Windows.

Для архивации данных на рынке представлены специальные программы для резервного копирования:

Программа Acronis True Image Home. Среди утилит для резервирования данное приложение является наиболее  популярным. Приложение обладает большим количеством всевозможных настроек для выполнения резервирования любого вида. Так, к примеру, в опциях можно выбрать вид резервной копии, настроить создание копий согласно расписанию и т.д.

В Acronis существует три понятия резервных копий:

  1. инкрементная,
  2. дифференциальная,
  3. полная.

Полная резервная копия содержит полный образ логического диска.

Во время создания дифференциальной копии происходит архивирование лишь тех файлов, которые подвергались каким-либо изменениям, начиная с момента проведения полного резервирования.

Под инкрементным – понимается добавление в полную резервную копию изменённых файлов, начиная с момента проведения последнего резервирования.

Также Acronis дает возможность выбирать уровень сжатия данных и устанавливать пароль на резервную копию.

Программа Norton Ghost. Этот удобный и функциональный продукт позволяет создавать резервные образы логических дисков и осуществлять процесс восстановления системы. Приложение Norton Ghost очень напоминает выше описанное программного обеспечения. Здесь имеется возможность создания инкрементных, дифференциальных и полных архивов, но в Norton Ghost можно создавать архивы с высоким уровнем сжатия, что позволяет сэкономить место на диске и минимизировать продолжительность процесса восстановления. Кроме того в программе предусмотрены фильтры, которые позволяют копировать файлы определённых типов, включая и файлы драйверов.

Программа Comodo BackUp. Весьма мощный и простой в использовании инструмент. Имеет в своём составе встроенный мастер, который дает возможность осуществлять резервирование пошагово. Такой подход дает возможность пользоваться утилитой даже среднему пользователю.

С этой программой можно:

  • записывать резервируемые данные на оптический или жёсткий диск;
  • отправлять их на FTP-сервер или  онлайн-сервер Comodo.

Программа The Copier. Приложение, ориентированное на выполнение копирования в автоматическом режиме согласно заданному расписанию. Оформляет копии в виде ZIP-архивов и записывает их на жесткий диск. Позволяет создавать самораспаковывающиеся и многотомные архивы.

Программа FBackup. Утилита для резервирования все необходимых данных. Наличие функции авторезервирования дает возможность настраивать копирование согласно расписанию, благодаря чему не придется резервировать данные в ручном режиме[23].

  1. Идентификация и аутентификация пользователей обеспечивает разграничение доступа к информации.

Идентификация позволяет субъекту представить системе некие уникальные признаки – идентификаторы. Посредством аутентификации вторая сторона устанавливает подлинность субъекта на основе сравнения с эталонными идентификаторами, т.е. убеждается, что субъект действительно тот, за кого он себя выдает.

Идентификаторами субъекта могут служить: пароль, специальные устройства (например, флэшка).

  1. Важную роль в обеспечении безопасности информации имеет использование антивирусных программ.

Программа Avast Antivirus- отличный бесплатный антивирус, который заслужил признание миллионов пользователей по всему миру благодаря своей надежной защите от троянов и вирусов в реальном времени.

Ключевые особенности:

  • Постоянно обновляемая база вирусов;
  • Сетевой экран, защищающий компьютер во время пользования интернетом;
  • Современный движок, обеспечивающий отличное быстродействие программы;
  • Интуитивный, приятный глазу интерфейс.

Программа 360 Total Security - мощный набор инструментов для поддержания операционной системы в порядке, который включает в себя современный антивирус, утилита для оптимизации и инструмент для очистки системы от мусора. Это бесплатное антивирусное решение, которое способно не только качественно защитить компьютер от внешних угроз, но также и оптимизировать его работу, помочь правильно распределить системные ресурсы, чтобы увеличить скорость процессов

Ключевые особенности:

  • Защита от вирусов как в реальном времени, так и при сканированиях;
  • Использование нескольких отдельных модулей для защиты;
  • Автоматическая проверка подключаемых носителей информации;
  • Удобная интеграция в браузеры;
  • Очистка системы от мусорных и временных файлов;
  • Превосходная оптимизация системы.

Программа Panda Antivirus Pro служит одной единственной цели - она защищает компьютер пользователя от наиболее известных видов виртуальных угроз. Установив Panda Antivirus Pro пользователь получает в свое распоряжение крайне простой, но достаточно эффективный щит от любой виртуальной угрозы. Достаточно большая база вирусов Панды постоянно пополняется как разработчиками, так и пользователям, которым "везет" находить новые разновидности вирусов.

Ключевые особенности:

  • Автоматически обнаруживает вредоносное программное обеспечение;
  • Блокирует вредоносные сайты;
  • Обновляет базу вирусов практически каждый день;
  • Автоматически сканирует подключаемые USB устройства;
  • Интуитивно-понятный интерфейс.

Программа AVG Anti-Virus - популярный антивирус основной характерной чертой которого является глубокая интеграция в систему. Программа автоматически сканирует файлы и программы при их запуске, что позволяет избежать заражения вирусами, троянами и шпионскими программами. Также программа предоставляет пользователю сканер, настраиваемый по расписанию. Благодаря этой функции можно контролировать как процесс проверки компьютера на зараженные файлы, так и процесс их лечения.

Ключевые особенности:

  • Быстрое и качественное сканирование системы;
  • Автоматическое сканирование файла при его первом запуске;
  • Сканер по требованию/по расписанию;
  • Постоянные обновления;
  • Полезные модули защиты (Link Scanner, e-Mail Scanner);
  • Интуитивный интерфейс.

Программа ESET NOD32 Smart Security- замечательное комплексное решение для защиты компьютера от различного рода виртуальных угроз.

Ключевые особенности ESET NOD32 Smart Security:

  • Тотальная многоуровневая защита от вирусов, malware и adware приложений;
  • Персональный файервол;
  • Защита от ботнетов и улучшенный блокировщик эксплойтов;
  • Функция Anti-Theft, которая позволяет найти и вернуть утерянный ноутбук;
  • Smart Mode, автоматизирующий процессы сканирования и выявления подозрительных файлов;
  • Возможность создания загрузочного диска для поврежденной системы;
  • Минимальный процент ложных срабатываний.

Программа Avira Free Antivirus – простой антивирус, который может похвастаться довольно эффективной защитой от вирусов, троянов и рекламного программного обеспечения. Основным его преимуществом над конкурентами является уход в облачную технологию, которая позволяет защищать компьютер от самых новых, появившихся совсем недавно, угроз. Сам антивирус предоставляет лишь базовую защиту от угроз, но может быть расширен специальными модулями-плагинами, которые можно скачать абсолютно бесплатно с сайта производителя. Таким образом каждый пользователь может "построить" персональную и уникальную систему защиты.

Ключевые особенности Avira Free Antivirus:

  • Постоянно пополняемая антивирусная база;
  • Использование облачных технологий для экономии системных ресурсов;
  • Умеет бороться с макровирусами и лечить зараженные им файлы;
  • Возможность настраивания сканирования по расписанию;
  • Автоматическое сканирование исполняемых файлов;
  • Возможность подгружать модули, чтобы расширить функционал;
  • Не конфликтует с другими антивирусными приложениями [24].
  1. Брандмауэр, или фаервол, межсетевой экран – система, предназначенная для предотвращения несанкционированного доступа к компьютеру в сети.

Брандмауэр анализирует данные, поступающие в компьютер из сети, выявляет информацию из опасного источника или кажущуюся подозрительной, и блокирует ее. Это не антивирус. Но это фильтр. Через него проходят все пакеты сетевого трафика.

На сегодняшний день существуют брандмауэры встроенные в операционную систему Windows, а Можно использовать программу стороннего производителя, чтобы расширить функции брандмауэра Windows, заставив его тем самым запрашивать разрешение каждый раз, когда новая программа пытается соединиться с Интернетом.

Брандмауэр Windows. По умолчанию Брандмауэр Windows делает только самое необходимое: блокирует входящие соединения. У него есть еще некоторые дополнительные функции, но они находятся в скрытой, менее удобной для использования части интерфейса. В Windows имеется расширенный интерфейс настройки брандмауэра, где можно создать дополнительные правила для него. Есть возможность создать правила, блокирующие соединения с интернетом определенных программ или позволяющие программе связываться только с определенными адресами.

Comodo Firewall - мощный бесплатный фаервол, который обеспечивает беспрецедентный уровень защиты от сетевых угроз, блокирует вредоносное программное обеспечение и защищает компьютер от хакерских атак. Comodo Firewall сканирует все процессы и соединения во время интернет доступа, мгновенно извещая пользователя о подозрительных операциях, которые он видит. Благодаря простому и понятному интерфейсу, Comodo Firewall может пользоваться даже новичок, который никогда до этого не работал с такими программами.

Ключевые особенности:

  • Тотальная защита компьютера от вирусов;
  • Отслеживает работу программ, имеющих доступ в интернет;
  • Защита системы с момента включения компьютера;
  • Автоматически обновляется;
  • Имеет умную систему подсказок и советов.

Avast! Internet Security - комплексное решение для защиты операционной системы от любых сетевых угроз в режиме реального времени. Эта бесплатная программа имеет набор инструментов для многоуровневой защиты компьютера от вирусов, троянов и рекламного программного обеспечения.

Ключевые особенност:

  • В комплект входит антивирус, персональный фаервол и анти-спам модуль;
  • Обеспечивает высокий уровень защиты;
  • Имеет мощный сетевой экран для защиты системы в реальном времени;
  • Потребляет мало системных ресурсов;
  • Имеет богатые возможности по настройке и автоматизации;
  • Постоянно обновляется и расширяет набор функций. 

Outpost Firewall Pro - фаервол с проактивной защитой, зарекомендовавший себя как выгодное компактное решение для защиты системы от сетевых угроз. Благодаря надежному сетевому экрану, пользователь может не волноваться за сохранность личных данных, забыть об утечках и вирусах разного вида.

Ключевые особенности:

  • Надёжный сетевой экран;
  • Постоянный мониторинг системы и автосканирование;
  • Сканирование входящих и исходящих потоков информации;
  • Модуль, обеспечивающий безопасность при соединениях по локальной сети;
  • Функция Smart Firewall Control;
  • Интуитивно-понятный интерфейс.

ZoneAlarm Free Firewall - достаточно простой, но эффективный фаервол, который специализируется на защите компьютера в режиме реального времени. Он отвечает за контроль всех приложений и процессов на компьютере, обеспечивая многоуровневую защиту от хакерских атак и вредоносного программное обеспечения. Благодаря двусторонней защите, компьютер пользователя становится невидимым в сети, а также надежно защищается в локальной сети.

Ключевые особенности:

  • Качественный двусторонний сетевой экран;
  • Гибкие настройки;
  • Проверка цифровой подписи для верификации пользователя;
  • Ежедневно мониторит кредитную карточку пользователя;
  • Предоставляет 5 гигабайт для резервного хранения данных [25].
  1. Один из способов защиты информации является криптография.

Криптография – наука о математических принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа, а также обеспечения целостности информации, подлинности авторства и невозможности отказа от авторства.

С помощью криптографии возможно шифрование данных и реализация электронной подписи. Шифрование— это процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму) с помощью определенных правил, содержащихся в ключе [16. стр. 48].

Источником бесперебойного питания называется приспособление, содержащее аккумуляторную батарейку и обеспечивающую работу компьютера в случае скачков, либо полного отсутствия в сети напряжения.

Источники бесперебойного питания бывают:

  • Источники бесперебойного питания c переключателем (резервные) – простые и недорогостоящие, наиболее популярны для домашних задач.
  • Взаимодействующие с сетью (линейно-интерактивные) – применимы для локальных и небольших домашних сетей, позволяют постепенно стабилизировать переменное напряжение.
  • Промышленные источники бесперебойного питания (с двойным преобразователем) – имеют максимальный уровень защиты от перепада и пропадания сети.

Источник бесперебойного питания POWERCOM WOW. Характеристики: тип модели – (резервный); рабочая мощность – 165 Вт / 300 ВА; напр. входа – 165-275 В; частота входа – 45-65 Гц; напр. батареи – 220 В ± 5%; частота выхода– 50 Гц ± 0,5%; длительность переключения в режим батареи – 4 мс; встроена протекция от короткого замыкания; встроена протекция от перегрузки; встроен фильтр электромагнитных и радиопомех; уровень шума – 40 дБ; напр. батарейки – 6В; время до полного зарядки – 6 ч.

Источник бесперебойного питания POWERCOM Raptor RPT-600A. Характеристики: тип модели – линейно-интерактивный; рабочая мощность – 360 Вт / 600 ВА; напр. входа – 160-275 В; частота входа – 50-60 Гц; напр. батареи – 220 В ± 10%; частота выхода – 50 Гц ± 0,5%; длительность переключения в режим батареи – 4 мс; встроенный автоматический регулятор напр.; встроена протекция от короткого замыкания; встроена протекция от перегрузки; встроена протекция от глубокого разряда батареи; уровень шума – 40 дБ; напр. батарейки – 12 В; время до полного зарядки – 4ч.

Источник бесперебойного питания POWERCOM Vanguard RM VRT-1000XL. Характеристики: тип модели – (с двойным преобразователем); рабочая мощность – 900 Вт / 1000 ВА; напр. входа – 184-265В; частота входа– 45-65 Гц; напр. Выхода – 220 – 240 В; частота выхода – 50 – 60 Гц; встроенный стабилизатор выходного напр.; встроена протекция от короткого замыкания; встроена протекция от перегрузки; напр. батарейки – 12 В; время до полного зарядки – 4 ч [26].

Для предприятия ООО «Эколог» основные информационные угрозы могут быть предотвращены установкой и настройкой обычного маршрутизатора с межсетевым экраном. С его помощью легко можно осуществлять надежную фильтрацию трафика и блокировку неразрешенных сервисов. На ООО «Эколог» установлен модем без возможности настройки беспроводной сети, так как планируется замена модема на модем, имеющий Wi-Fi точку доступа, принято решение установить и настроить беспроводной маршрутизатор D-Link DIR-300/NRU, с заявленной характеристикой и современным встроенным межсетевым экраном.

2.3 Комплекс внедряемых (разрабатываемых) программно-аппаратных средств обеспечения информационной безопасности.

Основным требованием для ООО «Эколог» является простота установки и настройки аппаратного и программного обеспечения, отвечающего за информационную безопасность, для того чтобы с ним мог справиться продвинутый пользователь, так как на предприятии отсутствует отдел информационной безопасности.

Исходя из этого условия на ООО «Эколог» в рамках разрабатываемых программно-аппаратных средств обеспечения информационной безопасности устанавливается беспроводной маршрутизатор D-Link DIR-300/NRU с современным встроенным межсетевым экраном. Основные характеристики маршрутизатора:

  1. Интерфейс WAN - 1 порт 10/100BASE-TX Ethernet для подключения кабельного или DSL-модема или подключения к выделенной Ethernet-линии
  2. Интерфейс LAN - 10/100 Fast Ethernet (4 порта)
  3. Беспроводной интерфейс - 802.11b/g/n (до 150 Мбит/с), 2,4 ГГц
  4. Внутренняя антенна - Коэффициент усиления антенны: 2 dBi
  5. Диапазон частот - 2400 ~ 2483,5 МГц
  6. Сетевые функции:

• Типы WAN-соединения

• PPPoE

• Статический IP

• Динамический IP

• PPTP/L2TP + Статический IP

• PPTP/L2TP + Динамический IP

• DHCP-сервер и DHCP-клиент

• DNS relay

• Пропуск VPN-тоннеля (PPTP/L2TP)

• Dynamic DNS

• Статическая IP-маршрутизация

• Удаленный доступ

• Сетевая статистика для каждого интерфейса

• IGMP Proxy

• RIP

• UPnP

• Поддержка VLAN

  1. Беспроводное соединение:
  2. Поддерживаемые стандарты безопасности
  • WEP
  • WPA/WPA2 Personal
  • WPA/WPA2 Enterprise
  • MAC-фильтр
  1. Управление подключенными устройствами

• Методы PIN и PBC функции WPS

• Функция WMM (Wi-Fi QoS)

• Расширенные настройки

• Поддержка режима «клиент»

  1. Функции межсетевого экрана:

• Преобразование сетевых адресов (NAT)

• Контроль состояния соединений (SPI)

• IP-фильтры

• URL-фильтр

• MAC-фильтр

• DMZ-зона

• Функция защиты от ARP- и DDoS-атак

• Виртуальные серверы

  1. Настройка и управление:

• Web-интерфейс настройки и управления на нескольких языках

• Доступ по TELNET

• Обновление внутреннего программного обеспечения маршрутизатора через web-интерфейс

• Сохранение и загрузка конфигурации

• Поддержка удаленного журналирования

• Автоматическая синхронизация системного времени с NTP-сервером

  1. Индикаторы

• Питание

• Интернет

• Беспроводная сеть

• 4 индикатора Локальная сеть

  1. Питание:

• Источник питания: внешний адаптер питания постоянного тока 5В/1А

• Кнопка Reset для возврата к заводским установкам по умолчанию

  1. Рабочая температура - от 0 до 40 C
  2. Температура хранения - От -20 до 65 С
  3. Влажность при эксплуатации - От 10% до 90% без конденсата

Также для предприятия ООО «Эколог» принято решение использовать источник бесперебойного питания Ippon Back Basic 650 IEC. Источник бесперебойного питания Back Basic 650 предназначен для защиты персональных компьютеров и мониторов, а также другой периферийной компьютерной и вычислительной техники от основных неполадок с электропитанием: высоковольтных выбросов, электромагнитных и радиочастотных помех, понижений, повышений и полного исчезновения напряжения в электросети.

Основные характеристики источника бесперебойного питания:

  1. Входное напряжение, частота - номинальное 220 В;
  2. Выходное напряжение, частота - 220 +/- 10%;
  3. Защита от всплесков/шумов - Постоянная фильтрация входного напряжения;
  4. Защита цепи нагрузки - Защита от короткого замыкания
  5. Защита от перегрузки при питании от сети - ИБП автоматически выключится, если нагрузка составит 110% от допустимой через 5 секунд, если нагрузка составит 120% от допустимой – выключится немедленно;
  6. Функция Green Power – Автоматическое выключение в случае малой нагрузки в режиме работы от батарей предохраняет аккумуляторы от глубокой разрядки;
  7. Батарея - 1 шт 12 В/7 Ач, герметичная необслуживаемая, свинцово-кислотная;
  8. Обычное время заряда батареи - 6 часов (до 90% полной емкости из положений полного разряда);
  9. Типичное время автономной работы от батарей при нагрузке 100 Вт - 20 мин;
  10. Входной разъем питания - Европейская вилка на присоединенном к ИБП шнуре;
  11. Выходные разъемы питания - IEC 320 x 3 штуки;
  12. Интерфейсы обмена данными с компьютером – USB;

Решением по ограничению доступа к автоматизированным рабочим местам является настройка учетных записей средствами операционной среды Microsoft Windows 7.

Функция UAC (User Account Control) – контроль учетных записей пользователей.

Существует четыре опции настройки UAC:

  1. «Всегда уведомлять» при которой уведомление происходит всегда, как при по попытках программ установить новое программное обеспечение или внести изменения в уже установленное, так и при изменении параметров пользователем. Наиболее безопасным параметром является верхнее положение ползунка.
  2. «Уведомлять только при попытках программ внести изменения в компьютер», в результате выбора этой опции при изменении параметров Windows пользователем уведомлений не приходит. Опция установлена по умолчанию.
  3. «Уведомлять только при попытках программ внести изменения в компьютер (не затемнять рабочий стол)», в результате выбора этой опции при изменении параметров Windows пользователем уведомлений не приходит. Опция рекомендуется только если затемнение рабочего стола компьютера занимает много времени.
  4. «Никогда не уведомлять» при которой уведомление не происходит никогда, ни при по попытках программ установить новое программное обеспечение или внести изменения в уже установленное, ни при изменении параметров пользователем. Рекомендуется использовать эту опцию только в том случае, если нужно использовать программы не сертифицированные для Windows 7. Самое нижнее положение ползунка - это наименее безопасный параметр. Для защиты от сбоев сети возникла необходимость установки бесперебойных источников питания. Для предприятия ООО «Эколог» выбран источник бесперебойного питания Ippon Back Basic 650 IEC.

Вследствие внедряемых программно-аппаратных средств обеспечения информационной безопасности техническая архитектура предприятия ООО «Эколог» изменится следующим образом: (рис. 3).

Рис. 3. Техническая архитектура ООО «Эколог» после модернизации.

Программная архитектура предприятия после внесения изменений представлена на рисунке 4.

Рис. 4. Программная архитектура ООО «Эколог» после модернизации.

Таким образом, проблемами предприятия в области обеспечения информационной безопасности являются нестабильная работа электросети; отсутствие физической защиты зданий, дверей и окон; отсутствие контроля за эффективным изменением конфигурации персональных компьютеров; неконтролируемая загрузка и использование программного обеспечения; неправильное присвоение прав доступа; незащищенные подключения к сетям общего пользования; недостаточная подготовка персонала по вопросам обеспечения безопасности и другие.

Также на предприятии выявлены угрозы защиты информации и определены основные риски.

Заключение

В работе проведен анализ проблем защиты информации на примере предприятия ООО «Эколог», что позволило решить поставленные задачи в полном объеме.

В результате проведенного анализа выявлены следующие информационные активы, имеющие наибольшую ценность для предприятия ООО «Эколог»: бухгалтерская документация, специальное программное обеспечение для работы с налоговыми органами, специальное программное обеспечение для расчета с фондом социальной защиты населения, сведения о клиентах и заказах, сведения о работниках, программное обеспечение персональных компьютеров.

Уязвимостями предприятия в области обеспечения информационной безопасности являются нестабильная работа электросети; отсутствие физической защиты зданий, дверей и окон; отсутствие контроля за эффективным изменением конфигурации персональных компьютеров; неконтролируемая загрузка и использование программного обеспечения; неправильное присвоение прав доступа; незащищенные подключения к сетям общего пользования; недостаточная подготовка персонала по вопросам обеспечения безопасности и другие. Также на предприятии выявлены угрозы защиты информации и определены основные риски.

Основным требованием для ООО «Эколог» является простота установки и настройки аппаратного и программного обеспечения, отвечающего за информационную безопасность, для того чтобы с ним мог справиться продвинутый пользователь, так как на предприятии отсутствует отдел информационного обеспечения.

В результате проведенного анализа информационной безопасности ООО «Эколог» определили целесообразность применения следующих мер защиты:

В рамках программно – технических мер для предприятия ООО «Эколог» основные информационные угрозы могут быть предотвращены установкой и настройкой беспроводного маршрутизатора D-Link DIR-300/NRU с функцией межсетевого экрана. С его помощью легко можно осуществлять надежную фильтрацию трафика и блокировку неразрешенных сервисов. Для защиты от сбоев сети на предприятии ООО «Эколог» установлены источники бесперебойного питания Ippon Back Basic 650 IEC.

В рамках организационно - административных мер для предприятия ООО «Эколог» в качестве основы создания системы обеспечения информационной безопасности и защиты информации предприятия разработана политика информационной безопасности предприятия. Организационно политика безопасности описывает порядок представления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности. Также разработаны такие документы как план действий по обеспечению информационной безопасности для сотрудников и руководителя и инструкция о порядке обработки персональных данных без использования средств автоматизации.

Список использованных источников

  1. Международный стандарт ISO/IEC 17799:2005— «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности».
  2. Международный стандарт ISO/IEC 27000— Словарь и определения.
  3. Международный стандарт ISO/IEC 27001— «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования».
  4. Международный стандарт ISO 27002 «Управление информационной безопасностью — Информационные технологии»».
  5. Международный стандарт ISO/IEC 27005—Руководство по менеджменту рисков информационной безопасности.
  6. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий.
  7. СТБ ISO/IEC 27005–2012 «Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности».
  8. : СТБ 1176.1-99 «Информационная технология. Защита информации. Функция хэшировани».
  9. СТБ 1176.2-99 «Информационная технология. Защита информации. Процедуры выработки и проверки электронной цифровой подписи».
  10. Закон Республики Беларусь, 10 ноября 2008 г., № 455-3 «Об информации, информатизации и защите информации» // Национальный реестр правовых актов Республики Беларусь. – 2008 г.
  11. Закон Республики Беларусь, 28 дек. 2009 г., № 113-3 «Об электронном документе и электронной цифровой подписи» // Национальный реестр правовых актов Республики Беларусь. -2010 г.
  12. Закон Республики Беларусь, 5 января 2013 г., № 455-3 «О коммерческой тайне» // Национальный реестр правовых актов Республики Беларусь.
  13. Положение о коммерческой тайне: утв. Постановлением Совета Министров Республики Беларусь, 6 ноября 1992 г., № 670 // Собрание постановлений Правительства Республики Беларусь. – 1992 г.
  14. Положение о порядке хранения сведений, составляющих налоговую тайну, доступа к ним и их разглашения: утв. Постановлением Совета Министров Республики Беларусь, 16 сентября 2004 г.
  15. Информационная безопасность: учебное пособие. Макаренко С. И. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.: ил.
  16. Информационная безопасность предприятия: Учебно-методическое пособие. Шабуров А.С. – Перм. нац. исслед. политехн. ун-т. – Пермь, 2011., 68 с.
  17. Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр « Академия», 2013. -336с.
  18. Об оценке соответствия автоматизированных систем требованиям безопасности информации / В.Л. Григорьев, Р.В. Млявый // Управление защитой информации №2, Том 11, 2015. – С. 209–218.
  19. Основы информационной безопасности. Учебное пособие для вузов. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М: Горячая линия – Телеком, 2016. – 544 с.
  20. Разработка правил информационной безопасности.: Пер. с англ. – Бармен Скотт, – М.: Издательский дом «Вильямс», 2013. – 208 с.
  21. Состояние и направления развития нормативно-методической базы в области безопасности информационных технологий / А.М. Криштофик, В.В. Анищенко // Управление защитой информации №4, Том 10, 2014. – С.437–448.
  22. Теория информационной безопасности и методология защиты информации: Учебное пособие, Гатчин Ю.А., Сухостат В.В. – СПб: СПбГУ ИТМО, 2015. – 98 с.