Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Проблемы автоматизации процессов управления инцидентами информационной безопасности

Содержание:

Введение

Почему важно защищать информацию? Информация в современном мире является крайне важным ресурсом и инструментом. С ее помощью ведутся войны, проводятся избирательные компании и заключаются многомиллионные контракты. В нашем веке информационных технологий информация играет очень важную роль. Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Именно поэтому очень важно защищать ее.

Что такое защита информации? Согласно федеральному закону № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации».

Целью данной работы является разработка сводного комплекса рекомендаций по обеспечению информационной безопасности на предприятии, на основе сбора и анализа мер и средств обеспечения информационной безопасности на крупных и малых предприятиях.

Для достижения заявленной цели необходимо выполнить ряд задач:

- Изучить организационные меры;

- Рассмотреть технические меры;

- Рассмотреть правовые меры;

- Проанализировать угрозы информационной безопасности предприятия;

- Провести анализ средств обеспечения информационной безопасности предприятия;

- Рассмотреть анализ крупного предприятия;

- Проанализировать малое предприятие;

- Разработать сводный комплекс мер и средств по обеспечению информационной безопасности предприятия и т.д.

Объектом исследования является информационная безопасность предприятия.

Предмет - анализ мер по повышению информационной безопасности предприятия.

При написании данной работы были использованы современные научные и учебные источники. В основе работы были взяты труды таких авторов как - Васильков, А.В., Гришина, Н.В., Девянин, П.Н, Ефимова, Л. Л. и т.д.

1. Описание мер по обеспечению информационной безопасности на предприятии

1.1 Организационные меры

Согласно ФЗ № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации».[1]

Исходя из этого определения, все меры по обеспечению информационной безопасности можно разделить на три категории:

1) организационные

2) технические

3) правовые

Организационные меры носят административный и процедурный характер и регламентируют процессы функционирования информационной системы данных и действия персонала. Следовательно, организационные меры можно разделить на административные и процедурные меры

Административные меры

Основная цель мер административного характера – создать программу работ по теме «информационная безопасность» и обеспечить ее выполнение. В основе программы находиться политика безопасности. Политика безопасности - это набор документированных решений, принимаемых руководством организации и нацеленных на достижение высшего уровня информационной безопасности. Политику безопасности можно считать стратегией организации в области информационной безопасности.[2]

Для того, чтобы разработать подробную стратегию и внедрить ее на реальное предприятие, необходимо для начала согласование различных политических решений высшего руководства. На основе данной политики безопасности происходит разработка программы безопасности. Стоит отметить, что данная политика предоставляет специальные правила, инструкции и нормативы, которые напрямую касаются персонал предприятия. Политику безопасности целесообразно рассматривать на трех уровнях детализации:

  • Верхний уровень
  • Средний уровень
  • Нижний уровень

Рассмотрим эти уровни подробно:

Верхний уровень.

К верхнему уровню относятся решения, затрагивающие организации в целом. Они носят общий характер и, обычно, исходят от руководства организации.

Средний уровень

К данному уровню безопасности относятся вопросы, которые касаются важных аспектов обеспечения информационной безопасности для различных систем на предприятии.

Здесь стоит ответить на следующие вопросы:

  • следует ли разрешать сотрудникам переносить данные с домашних компьютеров на рабочие?
  • Следует ли разрешать сотрудникам переносить данные с рабочих компьютеров на домашние?

Нижний уровень.

Политику безопасности нижнего уровня можно отнести к конкретным информационным сервисам, различным системам, которые функционируют отдельно или подсистемам обработки данных.

После формулировки отдельной политики безопасности, можно приступить к составлению программы обеспечения безопасности, то есть выработке конкретных мер по реализации политики безопасности.

Обычно программа безопасности разделяется на два уровня:

  • верхний, или центральный уровень, который охватывает всю организацию.
  • нижний, или служебный, относящийся к отдельным услугам или группам однородных сервисов.

Данная программа возглавляется лицом, которое отвечает за информационную безопасность организации. Программа верхнего уровня должна занимать строго определенное место в деятельности организации, она должна официально поддерживаться и приниматься руководством, а также иметь определенный штат и бюджет.[3]

В данной работе были выделены основные цели и задачи верхнего уровня:

  • «управление рисками, включая оценку рисков и выбор эффективных средств защиты.
  • координация деятельности в области информационной безопасности, пополнение и распределение ресурсов.
  • стратегическое планирование. В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки обеспечения защиты информации. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.
  • контроль деятельности в области информационной безопасности. Такой контроль имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.»[4]

Программа нижнего уровня

Целью программы нижнего уровня является обеспечение надежной и экономичной защиты конкретного сервиса или группы сервисов. На этом уровне происходит решение, по использованию механизмов защиты; происходит закупка и установка технических средств; выполняется повседневное администрирование; отслеживается состояние слабых мест.

Процедурные меры

Процедурные меры безопасности ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой. Поэтому «человеческий фактор» заслуживает особого внимания.

На процедурном уровне можно выделить следующие классы мер:

  1. «Управление персоналом
  2. Физическая защита
  3. Поддержание работоспособности системы
  4. Реагирование на нарушения режима безопасности
  5. Планирование восстановительных работ»[5]

Опишем некоторые из них более подробно:

Управление персоналом начинается еще до приема на работу нового сотрудника – с составления описания должности. При этом следует придерживаться двух общих принципов при определении компьютерных привилегий:

  1. «Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.
  2. Принцип минимизации привилегий требует, чтобы пользователям давались только те права, которые необходимы им для выполнения служебных обязанностей.»[6]

Физическая защита. Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей информации.

Для поддержания работоспособности информационных систем необходимо проведение ряда рутинных мероприятий:

    1. Поддержка пользователей, то есть консультирование и оказание помощи при решении различных проблем; при этом важно выявлять проблемы, связанные с информационной безопасностью
    2. Поддержка программного обеспечения – это, в первую очередь, отслеживание того, какое программное обеспечение установлено на компьютерах. В поддержку программного обеспечения входит также контроль над отсутствием неавторизованного изменения программы
    3. Резервное копирование необходимо для восстановления программ и данных после аварий.
    4. Управление носителями подразумевает защиту носителей информации, как от несанкционированного доступа, так и от вредных воздействий окружающей среды
    5. Документирование – неотъемлемая часть информационной безопасности. В виде документов оформляется почти все – от политики безопасности до журнала учета носителей. При этом важно, чтобы документация отражала текущее положение дел, чтобы при необходимости ее можно было легко найти, а также, чтобы она была защищена от несанкционированного доступа.[7]
    6. Регламентные работы (например, ремонтные) – очень серьезная угроза безопасности, так как во время их проведения к системе получают доступ посторонние сотрудники. Здесь очень важна квалификация и добросовестность этих сотрудников.

Реакция на нарушения режима безопасности преследует следующие цели:

    1. Локализация инцидента и уменьшение наносимого вреда
    2. Выявление нарушителя
    3. Предупреждение повторных нарушений

В случае обнаружения нарушения режима безопасности действия необходимо предпринимать незамедлительно, поэтому очень важно, чтобы последовательность действий была спланирована заранее и отражена в документах. Все сотрудники должны знать, как поступать и к кому обращаться в случае выявления того или иного нарушения защиты, а также должны знать, какие последствия ждут их в случае нарушения ими правил информационной безопасности.

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность функционирования хотя бы в минимальном объёме. Процесс планирования восстановительных работ можно разделить на следующие этапы:

    1. Выявление наиболее важных функций организации.
    2. Определение ресурсов, необходимых для выполнения важнейших функций.
    3. Определение перечня возможных аварий. При этом важно разработать “сценарий” аварии, понять, к каким последствиям они приведут.
    4. Разработка стратегии восстановительных работ. Стратегия восстановительных работ должна базироваться на наличных ресурсах и быть не слишком накладной для организации; должна предусматривать не только работы по устранению аварий, но и возвращение к нормальному функционированию.
    5. Подготовка к реализации выбранной стратегии, то есть выработка плана действий в случае аварии, а также меры по обеспечению дополнительными ресурсами, необходимыми в случае аварии.
    6. Проверка стратегии, которая заключается в анализе подготовленного плана, принятых и намеченных мер.

1.2 Технические меры

Последним и наиболее важным средством обеспечения безопасности границ являются программные и технические меры, то есть меры, направленные на контроль компьютерного сообщества - аппаратные средства, программное обеспечение и/или данные. Были обсуждены следующие меры пояснения:

1. Идентификация и проверка;

Идентификация и аутентификация могут рассматриваться как основа программной и аппаратной безопасности, так как другие сервисы предназначены для использования в качестве именованных сущностей. Идентификация и аутентификация-первая линия защиты организации информационного пространства. Аутентификация позволяет пользователю, процессу, действующему от имени конкретного пользователя, или другому аппаратному и программному компоненту идентифицировать себя. Посредством аутентификации другая сторона убеждена, что субъект действительно тот, за кого себя выдает. "Существует несколько типов аутентификации:

a) аутентификация по паролю

Главное достоинство парольной аутентификации-простота и адаптации. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый уровень безопасности для многих организаций. Однако их комбинированные функции должны быть признаны слабым методом проверки подлинности.

b) одноразовые пароли

Выше пароли можно назвать снова; раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильными средствами являются одноразовые пароли.

c) идентификация / аутентификация биометрических данных

Биометрия-это совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. Среди физиологических особенностей-особенности, отпечатки пальцев, сетчатка и роговица, геометрия рук и лица. Поведенческие характеристики, динамика подписи,стиль клавиатуры. На пересечении физиологии и поведения находятся звуковой анализ и распознавание речи. Главная опасность заключается в том, что любая "дыра" биометрии окажется фатальной. Пароли, при всей их ненадежности, в крайнем случае, могут быть изменены. Потерянная аутентификация карты может быть отменена, и Новый может быть создан. Вы не можете изменить палец, глаза или голос. Если биометрические данные скомпрометированы, то по крайней мере значительный подъем всей системы необходим."

2. Контроль доступа;

"Традиционная точка зрения, контроль доступа позволяет определять и контролировать действия, которые пользователи и процессы выполняют над данными и другими ресурсами компьютера. В этом разделе рассматривается логическое управление доступом, которое, в отличие от физического управления доступом, реализовано программно. Логический контроль доступа является основным механизмом многопользовательских систем, обеспечивающим конфиденциальность и целостность объектов и, в некоторой степени, их доступность."

3. Ведение журнала и аудит;

Под протоколированием понимается сбор и накопление информации о событиях в информационной системе. Каждая услуга имеет свой набор возможных событий, но в любом случае их можно разделить на внешние, внутренние и клиентские. Инспекция-это анализ накопленных данных, выполняемый быстро, в режиме реального времени или периодически.[8] Функциональная проверка, представляющая собой автоматическое реагирование на выявленные аварийные ситуации, называется активной. Реализация протоколирования и аудита решает следующие задачи:

а) подотчетность пользователей и администраторов;

b) возможность восстановить ход событий;

(c) обнаружение нарушения безопасности ;

d) предоставлять информацию для выявления и анализа проблем.

Заготовка древесины требует здравого смысла в ее осуществлении. Какие события регистрировать? Какой уровень детализации? Невозможно дать универсальные ответы на такие вопросы. С другой стороны, необходимо позаботиться о том, чтобы вышеупомянутые цели были достигнуты, и, с другой стороны, чтобы расходование ресурсов по-прежнему находилось в приемлемых пределах. Слишком широкий или подробное протоколирование не только снижает производительность, но и затрудняет аудит, то есть он не увеличивает, а снижает. Обычно ведение журнала и аудит зависят от других средств безопасности. Идентификация и аутентификация отправная точка для подотчетности пользователя, а также логический контроль доступа для защиты конфиденциальности и целостности регистрационных данных.

4. Шифрование;

Шифрование является наиболее эффективным инструментом конфиденциальности. Во многом она централизованно расположена среди программных и технических органов регулирования безопасности, базируется на реализации многих из них, и в то же время является конечной защитной линией. Например, в ноутбуках только шифрование позволяет хранить данные в секрете, даже воровство. "Существует два основных метода шифрования: симметричный и асимметричный."Первый использует тот же ключ для шифрования и дешифрования. Разработаны очень эффективные методы симметричного шифрования.[9] Существует также национальный стандарт подобные методы – ГОСТ 28147-89 " системы обработки информации. Защита шифрования. Алгоритм криптографического преобразования". Основным недостатком симметричного шифрования является то, что секретный ключ известен отправителю и получателю. С другой стороны, это создает новую проблему распространения ключей. С другой стороны, получатель, на основании зашифрованного и незашифрованного сообщения, не может доказать, что он получил сообщение от конкретного отправителя, поскольку может создать такое же сообщение самостоятельно.

Асимметричные методы используют два ключа. Один из них, нерейтинговый, может быть опубликован вместе с другой общедоступной информацией о пользователе, с использованием шифрования, другой, секретный, известный только получателю-для расшифровки. Наиболее популярным асимметричным из них является метод RSA, основанный на действиях с большими простыми числами и их продуктами.

Основным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы могут быть объединены симметрично.

5. Целостность контроля;

"Методы шифрования позволяют надежно контролировать целостность как отдельных частей информации, и серия; определять подлинность источника данных; гарантировать, что невозможно отказаться от обязательств к действиям."

Криптографического контроля целостности лежат два понятия:

a) хэш-функция;

Хэш-функция труднообогатимого преобразования данных обычно осуществляется с помощью симметричного шифрования, которое соединяет блоки. Результат шифрования последнего блока является результатом хеш-функции.

(б) электронная цифровая подпись (ЭЦП).

"Электронная цифровая подпись-данные в электронной форме, прилагаемые к другой информации, электронной или иной относящейся к такой информации. Используется для идентификации лица, подписавшего информацию."

Федеральный закон Российской Федерации от 6. Апреля 2011 года № 63-ФЗ" Об электронной подписи " устанавливает следующие виды ЭП:

"Видами электронных подписей, отношения, использование которых регулируется настоящим Федеральным законом, простой электронной подписи и усиленной электронной подписи. Существуют различия между усиленной неквалифицированной электронной подписью (далее - неквалифицированная электронная подпись) и усиленной квалифицированной электронной подписью (далее - утвержденная электронная подпись).

2. Простая электронная подпись-это электронная подпись, которая с помощью кодов, паролей или других средств усиливает формирование электронной подписи определенным лицом.

3. Безоговорочная электронная подпись-это электронная подпись, которая:

1), которая получена в результате криптографического преобразования информации с использованием ключа электронной подписи ;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет определить, что вносить изменения в электронный документ после его подписания;

4)создается с использованием электронной подписи.

4. Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным функциям:

1) ключ проверки электронной подписи определен в сертификате качества;

2) создают и проверяют электронную подпись, используют средства электронной подписи, которые подтверждаются в соответствии с требованиями, установленными настоящим Федеральным законом.

5. При использовании неквалифицированной электронной подписи сертификат, ключ проверки электронной подписи не может быть создан, если без использования сертификата ключа проверки электронной подписи может быть гарантировано соответствие электронной подписи характеристикам неквалифицированных электронных подписей, установленным настоящим Федеральным законом."

6. Защита;

Используя защиту, уязвимость внутренних мер безопасности снижается, потому что злоумышленник должен сначала преодолеть экран, где механизмы безопасности настроены очень тщательно. В дополнение к системе защиты, в отличие от всеобщей, ее можно аранжировать в более простом и поэтому более безопасном пути. Скрининг также дает возможность управлять информационными потоками, направленными во внешнюю область, что помогает сохранить конфиденциальность ИС вашей организации.

  1. Анализ защищенности;
  2. Безопасность-целью данного анализа является выявление уязвимостей, с целью их быстрого устранения. На самом деле, эта услуга ничего не защищает, но она поможет вам обнаружить дыры в безопасности, прежде чем злоумышленник сможет их использовать. Прежде всего, речь идет не об архитектуре, а о пробелах, возникших в результате административных ошибок или из-за невнимательности в обновлении версии программного обеспечения.[10] Системы анализа безопасности, такие как активные инструменты аудита, основанные на накоплении и использовании информации. Речь идет о бреши в защите данных: как показать им, насколько они серьезны и как с ними бороться. Таким образом, суть таких систем в нижней-отверстия, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

2. Туннелирование;

Туннелирование следует рассматривать как отдельную меру безопасности. Суть его заключается в "пакете" отправленной в раздел информации, вместе с зонами обслуживания, нового "конверта". Туннелирование может использоваться для нескольких целей:

а) передачи через сеть пакетов, принадлежащих протоколу, который не поддерживается сетью;

б) дать слабую форму конфиденциальности, скрывая реальные адреса и другую служебную информацию;

в) обеспечить конфиденциальность и целостность передаваемых данных при их использовании совместно с криптографическими службами.

1.3 Правовые меры

Законодательство РФ об информации, информационных технологиях и защите информации основывается на Конституции РФ, международных договорах РФ и состоит из ФЗ №149 и других федеральных законов.

Все эти документы могут быть поделены на нормативно-правовые и нормативно-методические. Основным нормативно-правовым актом в области информационной безопасности в Российской Федерации является ФЗ № 149 "Об информации, информационных технологиях и о защите информации".

В Законе вводится официальное определение понятия информации:

"Информация - сведения (сообщения, данные) независимо от формы их представления"[11]; определяются принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации. Определяется, так же, круг субъектов, способных быть обладателем информации, определены права и обязанности обладателя информации.

К нормативно-методическим документам можно отнести в свою очередь можно отнести методические документы и стандарты информационной безопасности. Методические документы государственных органов России:

1)Доктрина информационной безопасности РФ;

2)Руководящие документы ФСТЭК;

Такие как «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» ФСТЭК от 15 февраля 2008г, определяющий ряд терминов и положений, связанных с обеспечением безопасности персональных данных, а так же основные мероприятия по организации обеспечения безопасности персональных данных и мероприятия по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Стандарты информационной безопасности, из которых выделяют:

1)Государственные (национальные) стандарты РФ[12]:

ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.

ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.

ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем; он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов.

ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.

ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.

2) Международные стандарты;

Такие как ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности».

2. Анализ угроз и средств обеспечения информационной безопасности предприятия

2.1 Угрозы информационной безопасности предприятия

Угрозы

Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:

  1. «Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  2. Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  3. Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи».[13]

«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:

  1. Угрозы, реализуемые с использованием технических средств;
  2. Угрозы, реализуемые с использованием программных средств;
  3. Угрозы, реализуемые путем использования технических каналов утечки информации».[14]

Во-первых, эта работа описывает угрозы, проводится с использованием технических средств, Прием-передача и обмен оборудования, устройств, серверов и настольных компьютеров, а также подключения. К этой категории относятся угрозы доступности, целостности и, в некоторых случаях, конфиденциальности информации, хранящейся, обрабатываемой и передаваемой по каналу связи, связанные с повреждениями и неисправностями технических средств, приемо-передающих устройств и устройств сцепления, повреждением телекоммуникационных соединений.

Технические средства являются неотъемлемыми угрозами, связанными с преднамеренным или непреднамеренным повреждением, ошибками конфигурации и сбоями:

Неудача;

Несанкционированные изменения конфигурации активных сетевых устройств и передающего и приемного оборудования;

Физический ущерб техническому оборудованию, каналам передачи данных, сетевому и каналообразующему оборудованию;

Проблемы с электропитанием технических средств;

Техническая неисправность;

Установка непроверенных технических средств или замена вышедшего из строя аппаратного компонента неидентичными компонентами;

Хищение технических средств и длительное хранение конфиденциальной информации, из-за невозможности контроля за их использованием и хранением.

Ниже описана угроза, создаваемая внедренным программным обеспечением, представляющая наибольшую категорию угроз конфиденциальности, целостности и доступности информационных ресурсов, связанных с несанкционированным доступом к хранящимся и обрабатываемым данным, а также к передаваемым каналам связи, с использованием возможностей, предлагаемых программным обеспечением. Большинство угроз, рассматриваемых в данной категории, будут реализованы путем локальных или удаленных атак на информационные ресурсы системы внутренних и внешних злоумышленников. В результате удалось эти угрозы несанкционированного доступа к информации, баз данных и файловых систем в корпоративной сети, данных, настройка маршрутизаторов и другого активного сетевого оборудования.

Эта категория относится к следующим угрозам:

Внедрение вирусов и других вредоносных программ;

Нарушение целостности файлов программного обеспечения;

Код и конфигурация программного обеспечения-ошибки, ошибки активного сетевого оборудования;

Модификация;

Наличие темных функций идут на тестирование или намеренно реализованы в программном обеспечении;

Использование уязвимостей программного обеспечения взломать защиту программного обеспечения для получения несанкционированного доступа к данным, ресурсам или нарушить их доступность;

Один пользователь для выполнения несанкционированных действий от имени другого пользователя;

Разглашение, перехват и кража секретных кодов и паролей;

Загрузите и установите систему нелицензионного, непроверенного системного и прикладного программного обеспечения;

Отдельно следует рассмотреть угрозы, связанные с использованием информационных сетей. Эта категория угроз характеризуется внутренним или внешним злоумышленником для получения доступа к сетевым серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Ниже перечислены типы угроз, характерные для компании:

прослушивание линий передачи данных с помощью различных анализаторов сетевого трафика;

замена, добавление, удаление или изменение пользовательских данных в информационном потоке;

прослушивание информации, передаваемой по каналу связи, с тем, чтобы ее последующее использование обходило сеть аутентификации;

статистический анализ сетевого трафика.

Последним в этом списке является угроза утечки информации технический канал связи.

Разнообразные технические каналы утечки информации:

"При проведении работ возможно использование конфиденциальной информации и технических средств следующих каналов для утечки или нарушения целостности или доступности информации, а также технических средств:

боковое электромагнитное излучение информационных сигнальных технических средств и линий передачи информации;

акустическая эмиссия информативного речевого сигнала или сигнала, вызванного работой технических средств обработки информации;

несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;

кража технических средств, данные о которых хранятся в них или на отдельных носителях;

просмотр информации на экране и другой способ показать его оптически;

влияние аппаратного или программного обеспечения, с тем чтобы нарушить целостность данных, производительность оборудования".

Помимо прослушивания информации техническими средствами, существует возможность непреднамеренного ввода конфиденциальной информации лицам, не допущенным к ней, но находящимся в зоне контроля. Возможна утечка информации по следующим каналам:

  • Радиоканалы;
  • ИК-канал;
  • Ультразвуковой канал;
  • Проводные линии.

2.2 Анализ средств обеспечения информационной безопасности предприятия

Существует немалое количество средств обеспечения информационной безопасности предприятия. В этой работе был исследован комплекс инженерно-технической защиты(ИТЗ), состоящий из:

  • Физических средств защиты;
  • Аппаратных средств защиты;
  • Программной защиты информации;
  • Криптографических средств защиты;

Исследуется часть сложного ряда. Физические средства защиты - это различные устройства, конструкции, изделия и другие устройства для создания препятствий злоумышленникам. Такие средства любого устройства, запрещающие самовольное (несанкционированное использование) и другим кандидатам в деятельности ума. Такие средства используются для защиты территории предприятия, зданий, сооружений, оборудования, продукции и финансирования, а также следуют им. Особенно необходимо распределить контроль доступа охраняемых зданий и помещений. Все такие средства защиты делятся на три типа, в зависимости от типа эффекта предупреждение, чтобы обнаружить и удалить. Согласно учебнику Корнюшина П. Н., В целом по физической природе и функциональному назначению все средства данной категории можно разделить на следующие группы:

системы безопасности и выключения;

Система видеонаблюдения;

охранное освещение;

средства физической защиты".[15]

Следующий набор инструментов - аппаратная защита информации. Они содержат всевозможное техническое оборудование, которое предназначено для защиты информации от разглашения, утечки и несанкционированного доступа. К ним относятся различные принципы работы, оборудование и возможности технических средств, обеспечивающих подавление раскрытия, защиту от утечек и от источников конфиденциальной информации НСР.

Использование аппаратной защиты может помочь вам в решении таких задач, как проведение специальных исследований технических средств на предмет наличия возможных каналов утечки информации, может помочь в выявлении каналов утечки информации и их локализации, способствовать обнаружению средств промышленного шпионажа, а также остановить НРД конфиденциальной информации. Классифицируется как обнаружение, поиск и детальные измерения, активные и пассивные контрмеры. Поисковое оборудование можно разделить на устройства для поиска способов удаления, поиска данных и каналов утечки. Аппаратное обеспечение и методы защиты являются общими, однако раскрытие принципов может потерять большую часть своей полезности.[16]

Еще одна важная часть комплекса инженерно-технической защиты-программное обеспечение для защиты вашей информации. Она состоит из специальных программ, реализующих принципы информационной безопасности. Существует четыре области программы, целью которых является защита данных. Первый-защита данных от несанкционированного использования. Он состоит из трех основных функций:

идентификация субъектов и объектов;

разграничение доступа к компьютерным ресурсам и данным;

отслеживание и запись данных и программ о деятельности."

Самый популярный метод аутентификации-аутентификация по паролю. Однако, следует иметь в виду, что пароль может быть перехвачен, подслушал или подглядел и даже догадываюсь.

Вторая область-защита от копирования. Защита от копирования остановить незаконное копирование программного обеспечения, и в настоящее время является единственным надежным способом защитить авторское право разработчиков. С помощью copy-protection относится к средствам для выполнения своей миссии только тогда, когда вы идентифицируете некоторые уникальные, невозможные для копирования элементы. Этот элемент может быть определенная часть компьютера или специальное устройство.

Последняя строка-это защита от уничтожения данных. В связи с тем, что причины уничтожения данных очень разные, меры защиты обязательны для всех, кто пользуется вашим компьютером.

Программное обеспечение и методы защиты являются одними из самых надежных.

Четвертая часть ИТЗ является СКЗИ. Это специальный математический способ защиты данных, отправляемых и обрабатываемых на компьютере с использованием различных методов шифрования. Методы шифрования занимают чуть ли не самое важное место, и являются наиболее надежным средством обеспечения защиты информации на длительный период времени.

3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий

3.1 Анализ крупного предприятия

Из-за высокой тенденции к повсеместной информатизации, крупные компании, как правило, имеют разветвленную инфраструктуру. Крупным компаниям, имеющим масштабное строительство, важно, чтобы материнская компания могла контролировать ситуацию в своих дочерних компаниях. Причем необходимо контролировать не только рядовых сотрудников, но и тех, кто отвечает за сферу информационной безопасности. Этот контроль необходим для того, чтобы обеспечить стандарты и меры безопасности, которые материнская компания является обязательным полем.

Организационный контроль является одной из важнейших задач Службы безопасности материнской компании. Такая инфраструктура также очень чувствительна к любым разрушительным воздействиям. Именно поэтому крупные компании тратят много средств и других ресурсов на периодический анализ инфраструктуры информационной безопасности, желательно охватывающий все виды угроз, а также динамику их развития.[17] Крупной компании, где происходит" медленное " предвосхищение угроз информационной безопасности системы и своевременно, а иногда и опережающими угрозами, важно минимизировать возможный ущерб.

Однако у большинства компаний есть одна очень важная особенность: они могут с очень высокой вероятностью восстановиться после атаки до первоначального состояния. На это уходит огромное количество ресурсов, денег и времени, но такой исход с большой вероятностью будет влиять на крупную компанию, атаковать или иным вредоносным эффектом на стороне.

Аудит информационной безопасности является одним из важнейших средств объективной оценки текущего состояния информационной безопасности компании, а также адекватность целям и задачам компании. Это также будет способствовать оценке количества инвестиций в информационную безопасность, так как в крупных компаниях затраты на информационную безопасность очень значительны.[18] Очень важно, чтобы крупная компания балансировала на грани "цены или эффективности", сумма инвестиций должна быть достаточной для эффективного функционирования системы безопасности, ведь потенциальный ущерб от несанкционированной деятельности может быть намного выше и очень важно не допустить этого, а если нет возможности, то и уменьшить его максимально. Однако из-за невозможности продолжения качественной оценки эффективности инвестиций, информационной безопасности менеджеров крупных компаний, зачастую целью является снижение этих затрат, подозревая, что необходимы значительные инвестиции в эту сферу.

Любая политика безопасности компании играет очень важную роль. Крупная компания, директор или начальник отдела обычно является экспертом по компьютерной безопасности, и он пытается вмешаться в техническую сторону вопроса, что всегда приведет к неприятным последствиям. Если в вашей организации разработана политика информационной безопасности, обязанности и уровень которой четко используют различные сотрудники, руководство может легко, а главное, в интересах общего дела, контролировать выполнение этих правил. Участие в управлении компании информационная безопасность-бизнес принесет огромную дополнительную выгоду-это значительно повышает приоритет безопасности, что положительно сказывается на общем уровне безопасности компании. Поскольку сейчас, как правило, политика безопасности публикуется, это может быть дополнительным аргументом для потенциальных клиентов или инвесторов, по мнению экспертов, другая компания может оценить уровень квалификации собственных специалистов. До сих пор большинство крупных российских, и особенно зарубежных, компаний требуют подтверждения достаточного уровня надежности и безопасности, включая данные, свои инвестиции и ресурсы. Без профессиональной политики безопасности в организации они в большинстве случаев просто не имеют с ней ничего общего.[19] Также политика безопасности, которая является идеальным стандартом, который может быть использован для измерения уместности и вернуть защиту компьютера. Но такая политика безопасности имеет ряд существенных недостатков. Во-первых, и это самое главное, в целом такая политика очень масштабна и полна особых условий, которые не всегда понятны простым людям. Другим методам и средствам обеспечения безопасности данных крупные компании отдают предпочтение системам безопасности и подобным комплексам. Они используются для упрощения, поскольку основным недостатком таких комплексов является цена, крупные предприятия практически не беспокоятся, из-за сильного упрощения процесса управления информационной безопасностью.

3.2 Анализ малого предприятия

Особенность малого бизнеса заключается в том, что им, как правило, не нужно делать формальные процедуры проверки и сертификаты соответствия стандартам и требованиям, которые исходят от внешнего потребителя, инвестора или аудитора. Они могут позволить себе выполнять работу, следуя логике развития вашего бизнеса. Аудит по-прежнему необходим, так как мера оценки текущего состояния информационной безопасности, но проводится гораздо реже. Из-за низкой стоимости информационной безопасности в целом инструменты прогнозирования угроз задействованы в меньшей степени. И из-за размера самой компании вероятность восстановления после атаки довольно мала. Многие малые и средние компании используют неэффективные средства защиты, особенно переход на использование бесплатных и нелицензионных антивирусных решений.

И обеспечить эффективную систему безопасности для малого бизнеса не позволит целый ряд проблем, таких как недостаточное финансирование, нехватка квалифицированных кадров и непонимание рисков со стороны менеджмента. Однако следует добавить, что многие проблемы были решены простым способом, а также ограниченными ресурсами. Например, простые меры, такие как файлы, обучение персонала и несколько простых мер безопасности.

Рис. 1 Меры применяемые малыми компаниями для обеспечения информационной безопасности в Москве и Регионах

Однако если говорить о политике безопасности в малых компаниях, то следует заметить, что она более удобна обывателю, короче и почти всегда лишена той завышенной сложности политики крупных компаний.

Комплексные системы большей частью не по карману малым предприятиям, но все больше продавцов смотрит в сторону малого бизнеса, предлагая доступные комплексные решения для этого сегмента рынка.

3.3 Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия

Исходя из проведенного в данной работе анализа, можно сформировать сводный комплекс мер и средств по обеспечению информационной безопасности. Политика безопасности компании должна быть понятна любому человеку, независимо от его знаний, она должна быть достаточно лаконичной и не содержать лишних моментов. Такая политика, изложенная в открытом доступе, заключается в привлечении большего количества инвесторов, клиентов и профессионалов.

Установка комплекса или системы обеспечения информационной безопасности возможна и желательна только при условии ее окупаемости. Другие условия, например, комплекс становится убыточным. Если установить такой комплекс невозможно, необходимо использовать дешевые аналоги.[20] Если они недоступны, необходимо установить сложные отдельные части, используя доступные инструменты и ресурсы, такие как встроенный межсетевой экран и маршрутизатор модема для создания межсетевого экрана.

Использовать бесплатный или лицензионный значит, категорически невозможно из-за ненадежности и риска уголовной или административной ответственности за использование другого. Если в компании не хватает специалистов и нет ресурсов для оплаты, можно продолжить обучение нескольких сотрудников. Аудит является очень важной частью любой системы безопасности. Однако, если средств на полное сканирование недостаточно, лучше не тратить их впустую.

В данных Рекомендациях предлагается использовать поэтапный подход к построению системы защиты информации:

Этап 1 позволяет понять, что находится в вашей сети, и определяет базовые требования по информационной безопасности;

Этап 2 уделяет основное внимание обеспечению базовых требований безопасности и обучению сотрудников вопросам информационной безопасности.

Этап 3 помогает вашей организации подготовиться к инцидентам по информационной безопасности.

На каждом этапе вам будут представлены вопросы, на которые необходимо ответить, а также действия и инструменты, которые помогут достичь ваших целей.

Этап 1. Знай свою инфраструктуру

В самом начале, чтобы продвинуться в вопросе информационной безопасности, необходимо разобраться с локальной сетью, подключенными устройствами, критически важными данными и программным обеспечением. Без четкого понимания того, что вам нужно защитить, вам будет трудно убедиться в том, что вы обеспечиваете приемлемый уровень информационной безопасности.

Ключевые вопросы, которые необходимо держать в голове:

Знаете ли вы, какую информацию необходимо защищать? Где в вашей сети хранится самая важная информация?

Знаете ли вы, какие устройства подключены к вашей сети?

Знаете ли вы, какое программное обеспечение установлено на компьютерах сотрудников?

Используют ли ваши системные администраторы и пользователи надежные пароли?

Знаете ли вы, какие онлайн-ресурсы используют ваши сотрудники (т. е. работают или сидят в социальных сетях)?

Какую информацию необходимо защищать. Где в вашей сети хранится самая важная информация

Вы можете потерять свой бизнес, если критически важные данные вашей компании будут потеряны, украдены или повреждены. Случайные события и природные катаклизмы также потенциально могут нанести непоправимый ущерб. Кроме того, потенциальные злоумышленники нацелены на данные, которые могут иметь ценность для них. Этими злоумышленниками могут быть как хакеры, так и сотрудники вашей компании, которые хотят украсть ваших клиентов, финансовую информацию или интеллектуальную собственность. Чтобы использовать ценную информацию, они должны получить к ней доступ, а доступ, как правило, они получают через локальную сеть организации.

Чтобы защитить свой бизнес, вам нужно понимать ценность ваших данных и как их можно использовать. Также необходимо определить, какую информацию требуется защищать в рамках законодательства, например, платежная информация или персональные данные. Ниже представлены примеры данных, которые вам необходимо идентифицировать и инвентаризировать:

Кредитные карты, банковская и финансовая информация;

Персональные данные;

Базы данных клиентов, цены на закупку/поставку;

Коммерческие секреты компании, формулы, методологии, модели, интеллектуальная собственность.

Если вы знаете какие устройства подключены к вашей сети, то ваша инфраструктура становится проще в управлении, и вы понимаете, какие устройства необходимо защищать. Ниже описаны действия, которые вы можете сделать, чтобы узнать об устройствах в вашей сети.

Действия:

Если у вас есть беспроводная сеть, проверьте на своем маршрутизаторе (контроллере беспроводного доступа) какие устройства подключены, и применяется ли надежное шифрование (WPA2).

Для более крупных организаций предлагается применение сетевого сканера (коммерческий или бесплатный) для идентификации всех устройств в вашей сети.

Включите логирование событий, связанных с подключением сетевых устройств, которые получают ip-адрес по протоколу DHCP. Логирование таких событий обеспечит удобное отслеживание всех устройств, которые были в вашей сети. (Если вам нужна помощь, обратитесь к вашим ИТ-специалистам.)

В небольших организациях можно хранить список вашего оборудования (компьютеры, серверы, ноутбуки, принтеры, телефоны и т. д.) и перечень защищаемой информации в электронной таблице, которую необходимо обновлять при появлении нового оборудования или данных.

Инструменты:

Nmap: известный многоцелевой сетевой сканер, используемый системными администраторами и хакерами по всему миру, чтобы определить, какие устройства подключены к вашей сети

ZenMap: удобный графический интерфейс для Nmap

Spiceworks: бесплатное программное обеспечение инвентаризации и управления ресурсами (устройства и установленное программное обеспечение) вашей сети

Контроль установленного программного обеспечения является ключевым компонентом как хорошего управления ИТ, так и эффективной защиты информации. Вредоносное программное обеспечение в вашей сети может создавать риски, которые необходимо минимизировать, сюда же можно отнести юридическую ответственность за использование нелицензионного программного обеспечения. Необновленное программное обеспечение является распространенной причиной проникновения вредоносного ПО, которое приводит к атакам на ваши информационные системы. Если вы понимаете, какое программное обеспечение установлено в вашей сети, контролируете устанавливаемое программное обеспечение и защищаете учетные записи с правами администратора, то вы уменьшаете вероятность и влияние инцидентов информационной безопасности.

Действия:

Создайте перечень приложений, веб-сервисов или облачных решений, которые использует ваша организация:

Ограничьте число пользователей с правами администратора до минимально возможного значения. Не позволяйте обычным пользователям работать в системе с правами администратора. Используйте сложные пароли для административных учетных записей, так как администраторы могут вносить серьезные изменения в систему. Разработайте инструкцию для сотрудников по составлению сложных паролей [от переводчика: пример создания сложного пароля — здесь].

Убедитесь, что системные администраторы используют отдельную пользовательскую учетную запись для чтения электронной почты, доступа в Интернет и составления документов. Разработайте процедуру установки программного обеспечения в вашей сети и запретите установку неодобренных приложений с помощью, например, Applocker.

Инструменты:

Applocker: бесплатный инструмент Microsoft Windows для определения и ограничения программного обеспечения, которое разрешено запускать

Netwrix: множество бесплатных инструментов для идентификации информации об административном доступе в ваших системах

OpenAudIT: инвентаризация программного обеспечения на серверах, рабочих станциях и сетевых устройствах

Этап 2. Защити свои активы

Сотрудники — ваш самый важный актив, и это выражение справедливо не только в бизнесе, но и в информационной безопасности. Защита вашей информации требует не только технологических решений, но и осведомленности сотрудников о предотвращении случайного нарушения работы ваших систем. В рамках этого этапа не только будет описана защита ваших компьютеров, но и обучение ваших сотрудников важным аспектам информационной безопасности.

Несколько вопросов, на которые вам необходимо ответить:

Вы настраивали компьютеры с учетом требований по информационной безопасности?

В вашей сети работает антивирусное ПО, которое постоянно обновляется?

Рассказываете ли вы своим сотрудникам о современных методах защиты информации?

Для получения доступа в вашу информационную систему вредоносные программы и злоумышленники чаще всего используют либо небезопасно настроенные приложения, либо приложения с уязвимостями. Вам необходимо убедиться, что ваша операционная система и приложения (особенно веб-браузеры) обновлены и правильно настроены. Кроме того, рекомендуется использовать механизмы защиты от вредоносных программ, которые могут быть встроены в вашу операционную систему. Например, Windows Device Guard, Windows Bitlocker и другие, упомянутые ниже.

Действия:

периодически запускайте сканер безопасности Microsoft Security Analyzer, чтобы определить, какие патчи/обновления не установлены для операционной системы Windows, и какие изменения в конфигурации необходимо выполнить;

убедитесь, что ваши браузер и плагины в нем обновлены. Попробуйте использовать браузеры, которые автоматически обновляют свои компоненты, такие как Google Chrome;

используйте антивирус с последними обновлениями антивирусной базы для защиты систем от вредоносного ПО;

ограничьте использование съемных носителей (USB, CD, DVD) теми сотрудниками, кому это действительно нужно для выполнения своих служебных обязанностей;

установите программный инструмент Enhanced Mitigation Experience Toolkit (EMET) на компьютерах с Windows для защиты от уязвимостей, связанных с программным кодом;

требуйте использования многофакторной аутентификации там, где это возможно, особенно для удаленного доступа к внутренней сети или электронной почте. Например, используйте безопасные токены/смарт-карты или смс сообщения с кодами в качестве дополнительного уровня безопасности в дополнение к паролям;

измените пароли по умолчанию для всех приложений, операционных систем, маршрутизаторов, межсетевых экранов, точек беспроводного доступа, принтеров/сканеров и других устройств, при добавлении их в сеть;

используйте шифрование для безопасного удаленного управления вашими устройствами и передачи конфиденциальной информации;

шифруйте жесткие диски на ноутбуке или мобильном устройстве, содержащие конфиденциальную информацию.

Инструменты:

Bitlocker: встроенное шифрование для устройств Microsoft Windows

FireVault: встроенное шифрование для устройств Mac

Qualys Browser Check: инструмент для проверки вашего браузера на наличие последних обновлений

OpenVAS: инструмент для проверки систем на соответствие базовым требованиям информационной безопасности

Microsoft Baseline Security Analyzer: бесплатный инструмент Microsoft для понимания того, как компьютеры с операционной системой Windows могут быть безопасно настроены

CIS Benchmarks: бесплатные PDF-файлы, в которых содержатся инструкции по созданию конфигураций с учетом информационной безопасности для более чем 100 технологий.

Информационная безопасность — это история не только про технологии, но и про процессы, и людей. Недостаточно наличия только средств защиты информации. Чтобы обеспечить безопасность вашей организации, ваши сотрудники также должны строго соблюдать требования по информационной безопасности. Есть два ключевых фактора для обучения ваших сотрудникам вопросам информационной безопасности: донести информацию до них, постоянно поддерживать их уровень знаний.

Информация, которую необходимо донести до сотрудников:

Определите сотрудников в вашей организации, которые имеют доступ или обрабатывают конфиденциальную информации, и убедитесь, что они понимают свою роль в защите этой информации.

Двумя самыми распространенными атаками являются фишинговые атаки по электронной почте и по телефону. Убедитесь, что ваши сотрудники могут описать и определить основные признаки атаки. К таким признакам могут относиться ситуации, когда люди говорят о большой срочности, просят ценную или конфиденциальную информацию, используют непонятные или технические термины, просят игнорировать или обойти процедуры безопасности. Сотрудники должны понимать, что здравый смысл является лучшей защитой. Если происходящее кажется странным, подозрительным или слишком хорошим, чтобы быть правдой, это скорее всего признаки атаки.

Поощряйте использование сложных, уникальных паролей для каждой учетной записи и / или двухфактурную аутентификацию там, где это возможно. Требуйте от ваших коллег использовать «блокировку экрана» на своих мобильных устройствах. Убедитесь, что все сотрудники постоянно обновляют свои устройства и программное обеспечение.

Поддержка уровня знаний:

Поясняйте своим сотрудникам, как защитить вашу организацию и как эти методы можно применять в их личной жизни, убедитесь, что они это понимают;

Убедитесь, что все сотрудники понимают, что информационная безопасность является важной частью их работы.

Распространяйте для своих сотрудников бесплатные информационные материалы по вопросам информационной безопасности, такие как информационный бюллетень SANS OUCH! и ежемесячные информационные бюллетени MS-ISAC.

Используйте онлайн-ресурсы, такие как StaySafeOnline.org Национального альянса кибербезопасности.

Инструменты:

SANS Ouch! Информационный бюллетень, видео месяца, ежедневные советы и плакаты;

ежемесячные информационные бюллетени MS-ISAC;

Staysafeonline.com;

Safe-surf.ru [от переводчика: российский аналог];

Этап 3: Подготовь свою организацию

После того, как ваша организация разработала серьезный фундамент по информационной безопасности, вы должны выстроить механизмы реакции на инциденты. Такой подход включает в себя понимание, как справляться с инцидентом информационной безопасности и как восстановить работу компании после него.

Ключевые вопросы:

Знаете ли вы, когда последний раз была создана резервная копия ваших ценных файлов?

Регулярно ли вы проверяете правильность резервных копий?

Знаете ли вы, с кем из коллег связаться, если произошел инцидент?

Управление резервными копиями

Создание и управление резервными копиями может быть рутинной и не очень интересной задачей, однако, это один из лучших способов защитить ваши данные, восстановиться после сбоя и вернуть ваш бизнес в обычное русло. Это важно, потому что программы-вымогатели могут зашифровать все ваши данные и заблокировать их до выкупа. Надежный план реагирования, дополненный текущими и поддерживаемыми резервными копиями, является наилучшей защитой при работе с инцидентом по информационной безопасности.

Действия:

Автоматически выполнять еженедельные резервные копии всех компьютеров, содержащих важную информацию;

Периодически проверяйте свои резервные копии, восстанавливая систему с использованием резервной копии;

Убедитесь, что, хотя бы одна резервная копия недоступна по сети. Это поможет защитить от атак программ-вымогателей, поскольку данная резервная копия не будет доступна для вредоносного ПО.

Инструменты:

Microsoft «Резервное копирование и восстановление»: утилита резервного копирования, встроенная в операционную систему Microsoft

Apple Time Machine: инструмент резервного копирования, установленный в операционных системах Apple

Amanda Network Backup: бесплатный инструмент резервного копирования с открытым исходным кодом

Bacula: сетевое решение для резервного копирования и восстановления информации с открытым исходным кодом

Подготовка к инциденту

Никто не хочет, чтобы произошел инцидент, связанный с информационной безопасностью, но чем лучше вы подготовлены, тем быстрее вы сможете восстановиться после инцидента.

К инцидентам по информационной безопасности относят атаку типа «отказ в обслуживании», которая нарушает доступ к вашему сайту, атаку программ-вымогателей, которые блокируют вашу систему или ваши данные, атаку вредоносным ПО, которая приводит к потере данных вашего клиента или сотрудника, а также кражу ноутбука, содержащего незашифрованные данные. Чтобы быть готовым, вам нужно знать, к кому обратиться в случае инцидента. Вы можете обратиться к внутреннему ИТ-персоналу за помощью, или, может быть, вы полагаетесь на стороннюю компанию, предоставляющую услуги по управлению инцидентами. В любом случае, вы должны знать роли ответственных за управление инцидентами до возникновения события.

Заключение

Таким образом, в данной курсовой работе был дана характеристика защиты информации, а также различные теоретические аспекты обеспечения информационной безопасности, понятие политики безопасности и угроз безопасности, необходимые для полноценного понимания системы обеспечения информационной безопасности. Было проведено исследование мер и средств по обеспечению информационной безопасности. Был проведен сравнительный анализ мер и средств крупного и малого предприятий. И на основе этого анализа был разработан сводный комплекс мер и средств по обеспечению информационной безопасности предприятия.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица. К поведенческим характеристикам относятся динамика подписи, стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи. Главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае, можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя.

Список использованных источников

  1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
  2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
  3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.
  4. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
  5. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
  6. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
  7. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
  8. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
  9. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.
  10. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.
  11. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.
  12. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
  13. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2013. - 336 c.
  14. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.
  15. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.
  16. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
  17. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: ИНФРА-М, 2015. - 368 c.
  18. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.
  19. Рассел, Джесси Honeypot (информационная безопасность) / Джесси Рассел. - М.: VSD, 2013. - 686 c.
  20. Сальная, Л. К. Английский язык для специалистов в области информационной безопасности / Л.К. Сальная, А.К. Шилов, Ю.А. Королева. - М.: Гелиос АРВ, 2016. - 208 c.
  21. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.
  22. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.
  23. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2013. - 336 c.
  24. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.
  25. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.
  26. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.
  27. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.
  1. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.

  2. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.

  3. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

  4. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.

  5. Мельников, В. П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Москва: Мир, 2013. - 336 c.

  6. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

  7. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.

  8. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

  9. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.

  10. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.

  11. ФЗ № 149 "Об информации, информационных технологиях и о защите информации"

  12. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.

  13. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c

  14. Безопасность ребенка. Информационный стенд. - М.: Сфера, Ранок, 2013. - 787 c.

  15. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.

  16. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.

  17. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.

  18. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.

  19. Шаньгин, Владимир Федорович Информационная безопасность и защита информации / Шаньгин Владимир Федорович. - М.: ДМК Пресс, 2017. - 249 c.

  20. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. - 220 c.