Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Назначение и структура системы защиты инофрмации комерческого предприятия

Содержание:

ВВЕДЕНИЕ

Конфиденциальная информация для бизнеса входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес представляет информация о составе менеджмента предприятий, их статусе и деятельности фирмы. Доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. При этом, информационная утечка может быть даже частичной. В некоторых случаях даже обеспечение хищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности. Связи с этим проблематика назначение и структура системы защиты информации коммерческого предприятия на сегодняшний является актуальной тематикой.

Цель исследования заключается, в комплексном изучение проблематики назначение и структура системы защиты информации коммерческого предприятия.

Для достижения поставленной цели, были поставлены следующие задачи:

  • определить основные цели системы защиты информации;
  • изучить, как она устроена, из каких элементов состоит;
  • проанализировать методы, средства и принципы защиты информации;
  • исследовать вопрос назначение систем защиты информации;
  • определить сущность систем защиты информации.

Степень научной разработанности темы. Необходимо отметить, что тематика посвященная системам и назначениям защиты информации хорошо изучена в литературе, противоречий в найденном материале не возникало. Среди ярких специалистов данной сферы можно особо отметить Ю.А.Гатчин[1], В. Аверченков, М. Рытов[2], А.В.Артемов[3] и др.

Теоретическая и методологическая база исследования. Данная работа основана на учебниках по СЗИ или защите информации в целом, и на основе трудов различных авторов.

Методологическую основу исследования составляют системный анализ, метод сравнения и аналогии также такие общенаучные методы как обобщения и описание.

Структура работы. Курсовая работа состоит из введения, двух глав, заключения и списка использованных источников.

1. Основы обеспечения информационной безопасности организации

1.1. Информационная безопасность и угрозы безопасности

Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и учреждений открытого типа (учебные, социальные и др.).

Для того чтобы наладить должное обеспечение защиты информации следует иметь четкое представление об основных понятиях, целях и роли информационной безопасности.

Термин «безопасность информации» описывает ситуацию, исключающую доступ для просмотра, модерации и уничтожения данных субъектами без наличия соответствующих прав. Это понятие включает обеспечение защиты от утечки и кражи информации с помощью современных технологий и инновационных устройств[2, c.33.].

Защита информации включает полный комплекс мер по обеспечении целостности и конфиденциальности информации при условии ее доступности для пользователей, имеющих соответствующие права.

Целостность – понятие, определяющее сохранность качества информации и ее свойств.

Конфиденциальность предполагает обеспечение секретности данных и доступа к определенной информации отдельным пользователям.

Доступность – качество информации, определяющее ее быстрое и точное нахождение конкретными пользователями.

Цель защиты информации – минимизация ущерба вследствие нарушения требований целостности, конфиденциальности и доступности.

Какие бывают угрозы информационной безопасности организации

1. Неблагоприятная для предприятия экономическая политика государства. Регулирование экономики государством с помощью манипуляций (определение валютного курса, учетная ставка, таможенные тарифы и налоги) является причиной многих противоречий на предприятиях в сфере производства, финансов и коммерции.

Большую опасность для обеспечения безопасности информации предприятия несут административные обязательства выхода на рынок, что приводит к насильственному сужению товарно-денежных отношений, нарушению законов со стороны государства и ограничению деятельности предприятия. Часто государство преувеличивает свою компетентность в финансовой и коммерческой сфере деятельности предприятия и необоснованно вмешивается в пространство информации этих сфер, а также посягает на собственность предприятия в различных формах[7, c.29.].

Серьезную угрозу для обеспечения безопасности информации предприятия несут политические действия, направленные на ограничение или прекращение экономических связей. Санкции в экономике вызывают у обеих сторон недоверие к дальнейшей деятельности и подрывают коммерческие взаимоотношения. Все это ведет к дестабилизации экономических отношений, и не только на уровне государства.

2. Действия иных хозяйствующих субъектов. В данном случае риск обеспечению безопасности информации несет нездоровая конкуренция. Нездоровая или недобросовестная конкуренция имеет несколько понятий и по нормам международного права разделяется на три вида:

  • Когда деятельность одной коммерческой структуры пытаются представить потребителю под видом другой;
  • Дискредитирование репутации коммерческого предприятия путем распространения ложной информации;
  • Неправомерное и некорректное использование торговых обозначений, вводящих потребителя в заблуждение.

В западных странах существуют законодательные акты по ведению недобросовестной конкуренции, фирменным наименованиям, товарным обозначениям и препятствованию обеспечению безопасности информации, нарушение которых ведет к определенной юридической ответственности. Также к ответственности приводят следующие неправомерные действия:

  • Подкуп или переманивание потребителей со стороны конкурента;
  • Порядок обеспечения информационной безопасности организации нарушается путем разглашения коммерческих тайн, а также выяснения информации с помощью шпионажа, подкупа;
  • Установление неравноправных и дискредитирующих условий, влияющих на обеспечение безопасности информации;
  • Тайное создание картелей, сговор во время торгов с предоставлением коммерческой информации;
  • Создание условий, ограничивающих возможность обеспечения безопасности информации;
  • Преднамеренное снижение цен для подавления конкуренции;
  • Копирование товаров, рекламы, услуг и других форм коммерческой деятельности и информации конкурента[8, c.133.].

Имеются и другие аспекты, выявляющие недобросовестную конкуренцию. К ним относится экономическое подавление, которое выражается в разных формах – шантаж персонала, руководителей, компрометирующая информация, парализация деятельности предприятия и срыв сделок с помощью медиаканалов, коррупционных связей в госорганах.

Коммерческий и промышленный шпионаж, подрывающий основы обеспечения информационной безопасности организации, также входит под правовую юридическую ответственность, поскольку он подразумевает незаконное завладение секретной информацией конкурента с целью извлечения личной выгоды.

Та информация, которая предоставляется для широких масс по легальным каналам, не дает руководству предприятия полного ответа на интересующие вопросы о конкурентах. Поэтому, многие крупные предприятия, даже считая действия шпионажа неэтичными и неправомерными, все равно прибегают к мерам, противодействующим обеспечению безопасности информации. Шпионы, работающие на конкурирующем предприятии, часто прибегают к таким действиям, как прямое предложение служащему о предоставлении секретной информации, кража, подкуп и другие разные уловки. Многие действия по подрыву обеспечения безопасности информации облегчаются за счет появления на рынке различных подслушивающих устройств и других современных технических разработок, которые позволяют максимально качественно осуществлять коммерческий и промышленный шпионаж[11].

Для многих служащих конкурентной компании сумма, предложенная за шпионаж, предоставление секретной информации и нарушение обеспечения безопасности информации, в несколько раз превышает их ежемесячный доход, что является очень соблазнительным для обычного сотрудника. Поэтому, можно считать, что подписка о неразглашении не является полной гарантией обеспечения безопасности коммерческой информации.

Следующей формой недобросовестной конкуренции, направленной на препятствование обеспечению безопасности информации, считается физическое подавление в виде посягательства на жизнь и здоровье служащего компании.  В эту категорию входит:

  • Организация разбойных нападений на производственные, складские помещения и офисы с целью ограбления;
  • Уничтожение, порча имущества и материальных ценностей путем взрыва, поджога или разрушения;
  • Захват сотрудников в заложники или физическое устранение. 

3. Кризисные явления в мировой экономике.  Кризисы имеют особенность перетекать из одной страны в другую, используя каналы внешних экономических связей. Они также наносят ущерб обеспечению безопасности информации. Это следует учесть, определяя методы и средства обеспечения информационной безопасности организации.

Поэтапное интегрирование России в международную экономику способствует зависимости коммерческих предприятий страны от различных процессов, происходящих в мировой экономике (падение и рост цен на энергоносители, структурная перестройка и другие факторы).

По степени внедрения национальной экономики в мировую экономическую структуру усиливается ее подверженность внешним факторам. Поэтому, современное производство в стремлении к увеличению прибыли, улучшению деятельности путем модернизации, повышению уровня обеспечения безопасности информации, стабильности обязательно должно обращать внимание на динамику потребительского спроса, политику государства и центральных банков, развитие научно-технического прогресса, на отношение конкурентов, мировую политику и хозяйственную деятельность.

1.2. Структура информационной безопасности

Система безопасности обеспечивается работой таких подразделений, как:

  1. Компьютерная безопасность. Работа этого подразделения основана на принятии технологических и административных мер, которые обеспечивают качественную работу всех аппаратных компьютерных систем, что позволяет создать единый, целостный, доступный и конфиденциальный ресурс.
  2. Безопасность данных - это защита информации от халатных, случайных, неавторизированных или умышленных разглашений данных или взлома системы.
  3. Безопасное программное обеспечение - это целый комплекс прикладных и общецелевых программных средств, направленных на обеспечение безопасной работы всех систем и безопасную обработку данных.
  4. Безопасность коммуникаций обеспечивается за счет аутентификации систем телекоммуникаций, предотвращающих доступность информации неавторизированным лицам, которая может быть выдана на телекоммуникационный запрос[10, c.45.].

Система безопасности потенциальных и реальных угроз непостоянна, поскольку те могут появляться, исчезать, уменьшаться или нарастать. Все участники отношений в процессе обеспечения безопасности информации, будь то человек, государство, предприятие или регион, представляют собой многоцелевые сложные системы, для которых трудно определить уровень необходимой безопасности.

На основании этого система обеспечения информационной безопасности организации рассматривается как целый комплекс принятых управленческих решений, направленных на выявление и предотвращение внешних и внутренних угроз. Эффективность принятых мер основывается на определении таких факторов, как степень и характер угрозы, аналитическая оценка кризисной ситуации и рассматривание других неблагоприятных моментов, представляющих опасность для развития предприятия и достижения поставленных целей. Обеспечение информационной безопасности организации базируется на принятии таких мер, как:

  1. Анализ потенциальных и реальных ситуаций, представляющих угрозу безопасности информации предприятия;
  2. Оценка характера угроз безопасности информации;
  3. Принятие и комплексное распределение мер для определения угрозы;
  4. Реализация принятых мер по предотвращению угрозы.

Основная цель обеспечения комплексной системы безопасности информации для защиты предприятия, это:

  • Создать благоприятные условия для нормального функционирования в условиях нестабильной среды;
  • Обеспечить защиту собственной безопасности;
  • Возможность на законную защиту собственных интересов от противоправных действий конкурентов;
  • Обеспечить сотруднику сохранностью жизни и здоровья.
  • Предотвращать возможность материального и финансового хищения, искажения, разглашения и утечки конфиденциальной информации, растраты, производственные нарушения, уничтожение имущества и обеспечить нормальную производственную деятельность.

Качественная безопасность информации для специалистов - это система мер, которая обеспечивает:

  • Защиту от противоправных действий;
  • Соблюдение законов во избежание правового наказания и наложения санкций;
  • Защиту от криминальных действий конкурентов;
  • Защиту от недобросовестности сотрудников.

Эти меры применяются в следующих сферах:

  • Производственной (для сбережения материальных ценностей);
  • Коммерческой (для оценки партнерских отношений и правовой защиты личных интересов);
  • Информационной (для определения ценности полученной информации, ее дальнейшего использования и передачи, как дополнительный способ от хищения);
  • Для обеспечения предприятия квалифицированными кадрами[7,c.30.].

Обеспечение безопасности информации любого коммерческого предприятия основывается на следующих критериях:

  • Соблюдение конфиденциальности и защита интеллектуальной собственности;
  • Предоставление физической охраны для персонала предприятия;
  • Защита и сохранность имущественных ценностей.

При создавшейся за последние годы на отечественном рынке обстановке рассчитывать на качественную защиту личных и жизненно важных интересов можно только при условии:

  • Организации процесса, ориентированного на лишение какой-либо возможности в получении конкурентом ценной информации о намерениях предприятия, о торговых и производственных возможностях, способствующих развитие и осуществление поставленных предприятием целей и задач;
  • Привлечение к процессу по защите и безопасности всего персонала, а не только службы безопасности.

2. Система обеспечения информационной безопасности организации: комплексный подход к построению

2.1. Система обеспечения информационной безопасности организации

Информационная система современной компании имеет территориально распределенную структуру, включает в себя большое количество разнообразных информационных ресурсов и функционирует в условиях непрерывно видоизменяющихся угроз информационной безопасности.

Обеспечить непрерывность функционирования, безопасность информации на всех стадиях жизненного цикла (передаче, обработке и хранении) возможно только с помощью тщательно спроектированной комплексной системы информационной безопасности, созданной с опорой на признанные лучшие практики, а также стандарты в сфере информационной безопасности. 

В зависимости от характера защищаемых активов информационных систем, система информационной безопасности может выполнять функции межсетевого экранирования, антивирусной защиты, обнаружения и предотвращения атак, контроля веб-трафика, защиты электронной почты, беспроводных соединений, информации в каналах связи, противодействия утечке конфиденциальной информации, контроля соответствия установленной политике информационной безопасности, стандарту[12].

Система информационной безопасности создается с учетом особенностей информационных систем и реализуется комплексом согласованных между собой организационных и технических мер, поддерживается соответствующими управленческими решениями. Для создания системы информационной безопасности, в первую очередь, разрабатываются процессы информационной безопасности и только во вторую очередь проектируются и внедряются программно-аппаратные комплексы системы безопасности, служащие для обеспечения процессов информационной безопасности. 

Система информационной безопасности создается с соблюдением этапности, предусмотренной стандартом ГОСТ34.601-90 «Автоматизированные системы. Стадии создания»: «Обследование информационной системы — Разработка технического задания — Проектирование системы информационной безопасности — Разработка задания по безопасности — Внедрение»[12]. Первым и наиболее важным вопросом при создании системы информационной безопасности является оценка требований по безопасности, установленных в Политике коммерческого предприятия, а также идентификация критичных по безопасности информационных ресурсов (активов) защищаемой информационной системы.

Создание системы безопасности является важнейшим звеном в последовательном ряде решений информационной безопасности и включает в себя этап внедрения средств защиты информации: «... — Аудит — Концепция — Политика — Создание системы информационной безопасности (Внедрение средств защиты информации) — аттестация системы — ...». Указанное обстоятельство гарантирует построение управляемой и экономически обоснованной системы информационной безопасности, соответствующей требованиям стандартов в области информационной безопасности.

Все используемые средства для защиты должны быть доступными для пользователей и простыми для технического обслуживания.

Существует ряд рекомендации:

  1. Каждого пользователя нужно обеспечить минимальными привилегиями, необходимыми для выполнения конкретной работы.
  2. Система защиты должна быть автономной.
  3. Необходимо предусмотреть возможность отключения защитных механизмов в ситуациях, когда они являются помехой для выполнения работ.
  4. Разработчики системы безопасности должны учитывать максимальную степень враждебности окружения, то есть предполагать самые наихудшие намерения со стороны злоумышленников и возможность обойти все защитные механизмы.
  5. Наличие и место расположение защитных механизмов должно быть конфиденциальной информацией[5, c.89.].

Организация обеспечения безопасности информационных банковских систем основывается на тех же принципах защиты и предполагает постоянную модернизацию защитных функций, поскольку эта сфера постоянно развивается и совершенствуется. Казалось бы, еще недавно созданные новые защитные системы со временем становятся уязвимыми и недейственными, вероятность их взлома с каждым годом возрастает.

2.2. Принципы системы обеспечения информационной безопасности организации

При создании защитных систем необходимо предполагать вероятность возникновения всех возможных угроз для каждой организации, включая каналы закрытого доступа и используемые для них средства защиты. Применение средств защиты должно совпадать с вероятными видами угроз и функционировать как комплексная система защиты, технически дополняя друг друга. Комплексные методы и средства обеспечения информационной безопасности организации являются сложной системой взаимосвязанных между собой процессов.

Простота использования информационной системы. Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.

 Контроль над всеми операциями. Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметров информационной системы.

Запрещено всё, что не разрешено. Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ. Открытая архитектура ИС. Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность[10,c.44.].

Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.

Разграничение доступа. Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определёнными объектами ИС.

Минимальные привилегии. Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

Достаточная стойкость. Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и/или вычислительных мощностей.

Минимум идентичных процедур. Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.

Принцип непрерывности. Работа всех систем безопасности должна быть круглосуточной и непрерывной.

Программные защитные средства, способные решать следующие задачи по обеспечению безопасности информации:

  • Обеспечение контроля входа в АИС и загрузки баз данных при помощи уникальных идентификаторов (логин, пароль, код и др.);
  • Обеспечение ограничения доступа пользователей к определенным компонентам АИС и ее внешним ресурсам;
  • Защита ПО, обеспечивающего выполнение процессов для определенного пользователя от посторонних субъектов;
  • Обеспечение безопасности потоков конфиденциальных данных;
  • Безопасность информации от воздействия вирусного ПО;
  • Уничтожение остаточных данных конфиденциального характера в открытых после введения паролей файлах в оперативной памяти;
  • Формирование протоколов об уничтожении и стирании остаточных конфиденциальных данных;
  • Обеспечение целостности данных путем внедрения избыточной информации;
  • Автоматическое обеспечение безопасности работы пользователей АИС на основе данных протоколирования информации с последующей подготовкой отчетов в регистрационном журнале системы.

Большинство современных ОС (операционных систем) содержат программные решения для обеспечения блокировки повторного доступа к информации. При отсутствии таких средств могут использоваться различные коммерческие ПО. Внедрение избыточных данных направлено на обеспечение контроля случайных ошибок. Это может реализовываться через использование контрольных сумм или обеспечение кодирования устойчивого к помехам.

Для обеспечения безопасности особо важной информации используется метод хранения данных с использованием системы сигнатур. В качестве сигнатуры может применяться система, включающая сочетание защитного байта с его размером, временем изменения и именем. При любом обращении к этому файлу система анализирует сочетание информации с оригиналом[9, c.200].

Необходимо уточнить, что надежное обеспечение безопасности информации возможно только при использовании шифрования данных.

2.3. Методы и средства обеспечения информационной безопасности

Для обеспечения защиты информации используются следующие методы: 

1)Препятствие. Метод представляет собой использование физической силы с целью защиты информации от преступных действий злоумышленников с помощью запрета на доступ к информационным носителям и аппаратуре.

2)Управление доступом – метод, который основан на использовании регулирующих ресурсов автоматизированной системы, предотвращающих доступ к информационным носителям.

Управление доступом осуществляется с помощью таких функций, как:

  • Идентификация личности пользователя, работающего персонала и систем информационных ресурсов такими мерами, как присвоение каждому пользователю и объекту личного идентификатора;
  • Аутентификация, которая устанавливает принадлежность субъекта или объекта к заявленному им идентификатору;
  • Проверка соответствия полномочий, которая заключается в установлении точного времени суток, дня недели и ресурсов для проведения запланированных регламентом процедур;
  • Доступ для проведения работ установленных регламентом и создание необходимых условий для их проведения;
  • Регистрация в виде письменного протоколирования обращений к доступу защитных ресурсов;
  • Реагирование на попытку несанкционированных действий в виде шумовой сигнализации, отключения, отказа в запросе и в задержке работ[6, c.37].

3) Маскировка – метод криптографического закрытия, защищающий доступ к информации в автоматизированной системе.

4) Регламентация – метод информационной защиты, при котором доступ к хранению и передаче данных при несанкционированном запросе сводится к минимуму.

5) Принуждение – это метод, который вынуждает пользователей при доступе к закрытой информации соблюдать определенные правила. Нарушение установленного протокола приводит к штрафным санкциям, административной и уголовной ответственности.

6) Побуждение – метод, который основан на этических и моральных нормах, накладывающих запрет на использование запрещенной информации, и побуждает соблюдать установленные правила.

Все перечисленные методы защиты направлены на обеспечение максимальной безопасности всей информационной системы организации и осуществляются с помощью разных защитных механизмов, создание которых основано на таких средствах.

Архитектура ИТ по обеспечению безопасности должна быть аналогичной архитектуре защищаемой системы и может рассматриваться в функциональном, организационном и структурном аспектах. Функционально СИБ представляет собой совокупность реализуемых ею функций защиты. Организационно она состоит из механизмов обеспечения защиты информации, механизмов управления ими и механизмов общей организации работы системы. Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая ИС (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к ИТ и линиям связи[12].

Программные средства защиты входят в состав ПО (программного обеспечения), АИС или являются элементами аппаратных систем защиты. Такие средства осуществляют обеспечение безопасности информации путем реализации логических и интеллектуальных защитных функций и относятся к наиболее популярным инструментам защиты. Это объясняется их доступной ценой, универсальностью, простотой внедрения и возможностью доработки под конкретную организацию или отдельного пользователя. В то же время, обеспечение безопасности информации с помощью ПО является наиболее уязвимым местом АИС организаций.

В современных условиях интеллектуальная собственность (ИС) имеет особую ценность не только для бизнеса, но и для всей государственной и международной экономики. Обеспечение защиты информации, торговых марок, авторских прав и других объектов ИС способствует успешному развитию и получению стабильных доходов. Все чаще внедряются технологии по использованию компаниями ИС других владельцев, которая включает весь цикл от разработки и производства продукта до его реализации, предоставления услуг и обеспечения работы технологических процессов.

Международная торговая палата (МТП) инициировала разработку рекомендаций по обеспечению безопасности ИС в рамках проекта «Бизнес в борьбе с контрафактом и пиратством» («Business Action to Stop Counterfeiting and Piracy» - «BASCAP»). Основываясь на опыте различных компаний, данные рекомендации предлагают практические мероприятия по оценке уровня безопасности информации, авторских прав и других объектов ИС, способствующие обеспечению защиты интеллектуальных прав. Внедрение таких рекомендаций способствует повышению эффективности преодоления рисков, которые связаны с контрафактом и пиратством[10].

Документ, разработанный МТП, направлен на обеспечение руководителей всевозможных направлений работы с ИС эффективным инструментом по разработке, внедрению и внутрикорпоративному использованию интеллектуальных прав. Он включает технологии формирования систем обеспечения взаимодействия с посредниками и другими субъектами, использующими разработки в сфере ИС. Большая часть рекомендаций включает описание существующих наработок в данной сфере с практическими примерами и советами по конкретным типам интеллектуальных прав.

В целях реализации модели безопасности необходима команда, состоящая из двух посменно функциональных групп: инженеров и аналитиков. Инженерная группа поддерживает функционирование систем предупреждения о глобальных угрозах и раннего оповещения, которые обеспечивают рассылку своевременных всесторонних уведомлений о надвигающихся компьютерных атаках. Эти уведомления предлагают также эффективные решения и контрмеры для противодействия таким угрозам. Группа аналитиков проводит анализ событий в области безопасности, которые про- исходят в системах клиентов, в целях выявления чего-либо необычного. Основная задача здесь — мониторинг таких событий и их предупреждение. Одни события бывают чисто локальными, не приводящими к каким-либо серьезным последствиям, другие же, наоборот, служат серьезным предупреждением о глобальной угрозе[10, 201].

При этом некоторые из поступающих данных — «фальшиво положительные», т.е. по всем признакам представляют собой атаку, хотя на самом деле таковой не являются. При отслеживании событий в системе специалисты сопоставляют их, выясняя, есть ли похожие, а также изучают их взаимодействие друг с другом. Это позволяет понять, единая ли у них природа и из какого источника они возникли. На основе связи между несколькими отдельными событиями аналитики выявляют те или иные тенденции в области безопасности. Естественно, что чем больше информации будут иметь в своѐм распоряжении специалисты, тем более точные и достоверные выводы они смогут сделать. Одна из серьѐзных проблем, возникающих при решении задачи защиты от кибератак, состоит в том, что средства безопасности генерируют огромное количество сложных и трудных для управления данных. Так, один сетевой экран, используемый для безопасно- го взаимодействия пользователей и информационных ресурсов, расположенных в Extranet- и Intranet-сетях, с внешними сетями, в интенсивно работающей сети может соз- давать 1000 Мб данных регистрации в час, что составляет 23,4 Гб в сутки, или 164 Гб в неделю. А одна система обнаружения атак IDS (Instruction Detection System) может подавать 1500 сигналов в час (36 тыс. в сутки, или 252 тыс. в неделю)[5, c.62]. Поэтому чем крупнее организация и чем больше средств безопасности она использует, тем значительней объѐм информации, который приходится обрабатывать.

Другая проблема обеспечения безопасности связана с непредсказуемостью частоты и конечного эффекта инцидентов и атак. Это создаѐт неравномерность в работе по обеспечению безопасности, так как объѐм требуемых ресурсов и знаний, а также сроков их задействования постоянно меняется. Поэтому для сохранения эффективного уровня защиты необходимо осуществлять надлежащее управление, как в течение пиков, так и во время спадов подобных инцидентов и атак. Обычно штат организаций рассчитан на определѐнный базовый уровень деятельности, так что во время авралов, связанных с безопасностью, численность специалистов в этой области становится недостаточной и часть ресурсов направляют на борьбу с угрозами. Особую сложность представляют смешанные угрозы, имеющие множество средств распространения, возможно, через многие типы устройств. В таких случаях рост интенсивности атак может начаться с одного уровня, а затем проходить несколько стадий в период расширения. Всѐ это приводит к незапланированным расходам и значительно снижает скорость реагирования на инциденты.

ЗАКЛЮЧЕНИЕ

Таким образом, в ходе исследования нами было определено, что в условиях использования информационных технологий под безопасностью понимается состояние защищѐнности информационной системы от внутренних и внешних угроз. Как нами было установлено защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал общность подхода к определению состояния безопасности ИС в разных странах. Стратегическая установка на защиту информации, может быть сформулирована следующим образом: вся совокупность мероприятий по защите информации должна быть такой, чтобы во все время функционирования системы уровень защиты соответствовал требуемому, а выделяемые для этих целей ресурсы расходовались бы наиболее рациональным способом. Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами. Решение задачи управления предполагает оценку ожидаемого уровня защищѐнности информации, который обеспечивается полученным набором средств и может отличаться от требуемого. Если это отличие будет превышать допустимое значение, то, очевидно, необходимо внести определѐнную коррекцию в сформированные наборы и повторить оценку. Однако не исключены и такие случаи, когда имеющимися средствами требуемый уровень защиты принципиально не может быть достигнут. В этом случае должны меняться сами планы обработки информации. Сформированные в результате реализации процедуры планирования наборы средств защиты в дальнейшем используются в процессе запланированной обработки информации.

При этом, как предусмотрено механизмом обратной связи, обязательно должен осуществляться соответствующий контроль действительного уровня защищѐнности. На основе такого контроля может быть определѐн показатель действительного уровня защищѐнности, который сопоставляется с требуемым уровнем. В случае рассогласования указанных показателей выше допустимой нормы реакция системы управления защитой может заключаться либо в изменении набора используемых средств защиты, либо в изменении уровня требуемой защищѐнности.

В заключение хочется отметить, что потребности в защите обусловливаются, прежде всего, важностью и объѐмами защищаемой информации, а также условиями еѐ хранения, обработки и использования. Эти условия определяются уровнем структурно-организационного построения защищаемой системы или объекта, уровнем организации технологических схем обработки информации, местом и условиями расположения компонентов системы, а также другими параметрами.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Аверченков В.И. , Рытов М.Ю., Организационная защита информации: / В.И.Аверченков, М.Ю.Рытов, М.: Флинта, 2011.- 184 с.
  2. Артемов А.В. Информационная безопасность. Курс лекций. / А.В.артемов, М.: Академия безопасности и выживания, 2014.- 256 с.
  3. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474c.
  4. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации./ Ю.А.Гатчин, В.В.Сухостат, СПб.: СПбГУ ИТМО, 2010
  5. Галатенко, В. А. Основы информационной безопасности : Курс лекций: Учеб. пособие для вузов по специальностям в обл. информ. технологий 2.изд. / В. А. Галатенко; Под ред. В. Б. Бетелина; Интернет-ун-т информ. технологий.- . : Интернет-Университет Информационных Технологий, 2016.-205 с.
  6. Дудкина И. А. Технологии и методы обеспечения комплексной защиты информации // Молодой ученый. — 2016. — №16. — С. 37-39. — URL https://moluch.ru/archive/120/33148/ (дата обращения: 25.01.2018).
  7. Кошелев С. О., Ищенко К. И. Современные аналитические методы защиты информации корпоративных систем // Молодой ученый. — 2016. — №28. — С. 29-31. — URL https://moluch.ru/ (Дата обращения: 21.01.2018).
  8. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
  9. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
  10. Явтуховский Е. Ю., Кошелев С. О. Современные технологии защиты информации в распределённых системах // Молодой ученый. — 2016. — №28. — С. 43-45. — URL https://moluch.ru/ (Дата обращения: 21.01.2018).
  11. Rinteg российская компания по информационной безопасности, Режим доступа: URL https://arinteg.ru/ (Дата обращения 20.01.2018)
  12. «Сamafon.ru» — информационный портал о безопасности Информация взята из: URL https://camafon.ru/ (Дата обращения 20.01.2018)
  1. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. разное. СПб.: СПбГУ ИТМО, 2010

  2. Аверченков В.И. , Рытов М.Ю., Организационная защита информации, : М.: Флинта, 2011

  3. Артемов А.В. Информационная безопасность. Курс лекций. М.: Академия безопасности и выживания, 2014.