Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Актуальность
Обеспечение комплексной защиты информации на предприятиях в настоящее время является актуальной задачей в силу того, что все большая часть технологических процессов предполагает использование систем обработки информации, что делает информационные системы дорогостоящим активом, нарушение функциональности которого может поставить под угрозу функционирование предприятий.
Стремительное развитие информационных и коммуникационных связано с необходимостью обмена большими массивами информации. Современное общество всецело зависит от информационных систем различного рода - от крупных информационных порталов банков и государственных служб до небольших прикладных систем, используемых в организациях. Большинство государственных услуг переводится в электронную форму, растет доля онлайн платежей, проводимых через банковские информационные системы. Таким образом, информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др. В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель работы заключается в анализе использования аппаратных средств защиты информации.
Задачи работы:
- проведение анализа теоретических аспектов функционирования систем информационной безопасности;
- проведение анализа типов угроз несанкционированного доступа на информационные ресурсы предприятий;
- анализ видов нарушителей информационной безопасности, их активности и методов защиты.
Объект исследования: системы защиты информации.
Предмет исследования: организация защиты от нарушителей системы защиты информации.
1.Основные направления государственной политики в области защиты информации
1.1 Краткая характеристика мер по обеспечению защиты информации
В рамках данной работы проведен анализ мер по защите информации. Приведем краткое описание технологий по защите от угроз информационной безопасности.
Таблица 1 - Краткое описание технологий по защите от угроз информационной безопасности
Угроза Защитные меры
Физическая защита помещений СКУД, системы охранной сигнализации
Защита от перехвата информации Использование детекторов закладных устройств, зашумление каналов перехвата информации
Вредоносное ПО Антивирусное ПО
СПАМ СПАМ-фильтры
Компрометация паролей Организационные меры, ответственность пользователей
Социальная инженерия Инструктирование сотрудников
Сетевые угрозы Настройка системы защиты от сетевых угроз
В соответствии с принятыми стандартами защиты информации определен список нарушителей следующих видов [4]:
- нарушители, осуществляющие перехват с использованием технических каналов (оптического, звукового, электрического, параметрического);
- нарушители, осуществляющие перехват с использованием программных средств;
- нарушители, осуществляющие перехват с использованием получения физического доступа.
Утечки с использованием технических средств съема информации могут быть реализованы путем перехвата звуковых или иных сигналов с объекта защиты с использованием различных механизмов: установки прослушивающих устройств, прослушивание через помещения, смежные с охраняемыми, а также путём съема сигналов различной физической природы с использованием электронных средств съема, установленных в помещении.
При перехвате речевой информации используется преобразование акустических данных с использованием электронных средств съёма в информацию в электронном виде с дальнейшей передачей сигнала злоумышленнику. Электронные средства съема информации могут представлять собой микрофоны, диктофоны, микропрослушивающую аппаратуру. Также другие электронные устройства, в состав которых микрофоны не включены. также могут производить указанные преобразования вследствие наличия нелинейных и параметрических элементов в компонентной базе устройства. Это вызвано возможными изменениями взаимного расположения элементов устройства при воздействии на него звуковых сигналов. Так, под действием звука производится уменьшение и увеличение расстояния между стенками конденсаторов, что приводит к изменению их емкостных характеристик. Возможность подобных преобразований имеет название микрофонного эффекта.
Применение всевозможных устройств негласного съема речевой информации (аппаратных закладок) стоит отнести именно к акустоэлектрическому каналу утечки. Но даже если нарушитель не может проникнуть в защищаемое звукоизолированное помещение, чтобы установить там закладку, он может воспользоваться этим каналом утечки. Эта возможность предоставляется при использовании высокочастотного навязывания.
Специфика современных электронных средств съема такова, что их обнаружение является затруднительной задачей. При этом существует ряд признаков, позволяющих определять их наличие по косвенным признакам. В рамках данной работы проведен анализ технологии обнаружения электронных средств съема информации.
Перехват информации с использованием программных средств предполагает использование специализированных решений, вредоносных программ, позволяющих получать несанкционированный доступ к объектам информационной системы. Проникновение вредоносного ПО в информационные системы предприятий может осуществляться различными методами:
- через спам-рассылки электронной почты;
- посредством сайтов, в которые встроены вредоносные скрипты;
- через флеш-накопители и другие носители информации;
-через проведение целенаправленных атак на информационную систему компании.
В случаях, когда антивирусные программные системы не подавляют активность вредоносного ПО, возможен перехват информации, циркулирующей в информационной системы компании различными методами – через анализ трафика, поиск интересующих типов файлов, через открытие определённых сетевых портов, через которые злоумышленники могут получать доступ к сети. Также возможно получение несанкционированного доступа к системе путем подбора паролей с использованием специализированного ПО. Наиболее уязвимыми объектами таки могут являться беспроводные сети
Все атаки на информационно-программное обеспечение компьютера предприятия можно условно разделить на три вида: локальные, удаленные и атаки на потоки данных [11].
В случае локальной атаки злоумышленник имеет физический доступ к информационным ресурсам компьютера. Подобные атаки характерны внутренних преднамеренных угроз. К ним относятся получение доступа на этапе загрузки операционной системы, атаки на средства аутентификации и т.п.
Удаленная атака осуществляется пользователем, не имеющего прямого доступа к интересующим его средствам вычислительной техники. Здесь стоит говорить и о внешних преднамеренных угрозах, к которым могут относиться атаки на маршрутизатор, сбор сведений о системе, заражение вредоносными программами и т.д.
Под атакой на поток данных подразумевается событие, когда между двумя компьютерами идет активный обмен данными по сети, и злоумышленник атакует сегмент сети или ее узел, находящийся между двумя взаимодействующими компьютерами. Такой вид атак реализует как внутренние преднамеренные угрозы, так и внешние. Специалисты разделяют атаки на поток данных на пассивные (злоумышленник, никак не выдавая свое присутствие, перехватывает все электронные документы для последующего изучения, но не имеет возможности модифицировать передаваемые сообщения) и активные (злоумышленник предпринимает ряд активных действий, направленных на перехват передаваемых электронных документов, то есть получает возможность модификации сообщений или передачи собственных данных).
Подводя итог, отметим, что возможные угрозы информационной безопасности классифицируются в соответствии с главными характеристиками информации – доступность, целостность, конфиденциальность. Кроме того, возможно разделение атак на локальные, удаленные, атаки на поток данных.
Для реализации надежной системы защиты информационно-программного обеспечения компьютера необходимо определить требования к архитектуре защиты информации [9]:
необходимо обеспечивать защиту на всех этапах сбора, хранения, обработки, передачи и использования информации;
система защиты должна быть привязана к целям и задачам защиты информации для конкретного состава и структуры информационно-программного обеспечения компьютера;
обязательное обеспечение целостности системы защиты, подразумевающей содержание всех необходимых составляющих; наличие логических связей между компонентами, направленных на реализацию эффективного функционирования системы;
система защиты информационно-программного обеспечения компьютера должна быть логически, технически и экономически обоснованной.
принципы функционирования системы защиты информационно-программного обеспечения компьютера должны быть понятны; сама системы – удобной в эксплуатации и управлении.
система защиты информации должна быть эффективной и достаточно гибкой, способной к настройке при изменении компонентов ее составных частей, технологии обработки информации и условий защиты.
1.2
. Методы несанкционированного доступа
Классификацию всех видов нарушений защиты информации проводят по признакам:
природа возникновения:
угрозы естественного характера;
искусственные угрозы;
2. преднамеренность проявлений:
угрозы, обусловленные случайностью действий и/или угрозы, обусловленные ошибками в действиях сотрудников;
угрозы, связанные с преднамеренностью действий злоумышленников;
3. непосредственные источники угроз:
угрозы, связанные с действием природной среды;
угрозы, связанные с действиями человека;
угрозы, связанные с работой штатных программных продуктов;
угрозы, связанные с работой вредоносного ПО;
4. положение источников угроз:
угрозы, исходящие от источников, расположенных за пределами контролируемой зоны;
угрозы, исходящие от источников, расположенных в пределах контролируемой зоны;
угрозы, исходящие от источников, имеющих доступ к аппаратному обеспечению сети;
угрозы от источников внутри системы;
5. по уровню зависимости от активности системы:
угрозы, проявляемые в независимости от активности системы;
угрозы, проявляемые только при осуществлении автоматизированной обработки информации;
6. степень воздействия на систему:
угрозы пассивного характера;
угрозы активного характера;
7. этапы доступа сотрудников или программных продуктов к ресурсам системы:
угрозы, проявляемые на этапе предоставления доступа к ресурсам системы;
угрозы, проявляемые после получения доступа к ресурсам системы;
8. методы доступа к ресурсам системы:
угрозы, связанные с использованием прямых стандартных путей доступа к ресурсам системы;
угрозы, связанные с использованием скрытых нестандартных путей доступа к ресурсам системы;
9. текущее место расположения данных, хранимых и обрабатываемых в системе:
угрозы, связанные с доступом к данным, хранящимся на внешних устройствах;
угрозы, связанные с доступом к данным в ОЗУ;
угрозы, связанные с доступом к данным, циркулирующим в линиях связи;
угрозы, связанные с доступом к информации, отображаемой на терминалах или печатаемой на принтерах.
Таким образом, виды угроз для объектов защиты могут быть разнообразными. Далее приведены примеры некоторых видов угроз, каждой из которых сопоставляются технологические решения, подкрепленные документационным обеспечением (таблица 1):
Таблица SEQ Таблица \* ARABIC 2 - Типовые угрозы безопасности информации
Угрозы Технологии защиты Документационное обеспечение
Осуществление визуального съёма отображаемых данных (в присутствии посторонних лиц в процессе обработки данных) Блокирование экрана с использованием электронных ключей Список выделенных помещений
Активность вредоносного ПО Установка АВЗ «Инструкция по обеспечению антивирусной защиты»
Сетевые атаки Криптографическая защита Журнал настроек криптографического ПО
Аппаратные закладки Тестирование аппаратных систем «Акт тестирования устройств на наличие закладок»
Программные закладки Тестирование программных систем «Акт тестирования программ на наличие закладок»
Несанкционированное копирование баз данных Внедрение системы разграничения доступа Матрицы доступа
Накопление пользовательских данных Периодическая очистка временных файлов Инструкция по работе с ПО
Ошибки в ПО Подготовка данных для разработчиков «Акт об устранении ошибок»
Ошибочные действия работников Комплекс защитных мер «Лист ознакомления пользователей с инструкциями»
Чрезвычайные ситуации Резервное копирование «Порядок эвакуации носителей информации при возникновении ЧС»
Компрометация электронной подписи Вывод из строя скомпрометированных ключей «Инструкция по генерации ключей электронной подписи»
Компрометация паролей Смена паролей «Инструкция по обеспечению парольной защиты»
Диаграмма возможного ущерба от угроз информационной безопасности приведена на рисунке 2.
Рисунок SEQ Рисунок \* ARABIC 1 - Диаграмма возможного ущерба от угроз информационной безопасности
Как показано на рисунке 2, ущерб, обусловленный нарушениями требований информационной безопасности, может быть как прямым, связанным с потерей конфиденциальных данных, временными и материальными затратами на восстановление функциональности информационной системы, так и вторичным, связанным с потерей репутацией фирмы, разглашениями инцидентов в СМИ, возможными появлениями каналов постоянного перехвата информации.
Таким образом, для каждой из угроз ИБ сопоставляется свой тип решений технологического и организационного характера, что при комплексном применении повышает общую защищённость системы.
Архитектура защиты информации определяется структурой телекоммуникационной сети предприятия, типом обрабатываемой информации, моделью нарушителя. таким образом, средства защиты информации необходимо выбирать в соответствии с актуальными угрозами. Выбор оптимальных решений в области защиты информации необходимо производить на основании результатов моделирования угроз с использованием соответствующего математического аппарата.
2. Описание стандартов обеспечения защиты информации
2.1 Организационно-правовые методы
На процедурном уровне защиты информации реализуются задачи
управление персоналом;
поддержание работоспособности;
планирование восстановительных работ;
физическая защита;
реагирование на нарушение безопасного режима.
Административный уровень защиты информации включает совокупность документированных решений руководства организации, которые направлены на защиту информации, а также ресурсов, ассоциированных с ней. Политика безопасности основывается на анализе реальных рисков, угрожающих информационной системе той или иной организации. После анализа разрабатывается стратегия защиты. Это программа, под которую выделяются деньги, назначаются ответственные, устанавливается порядок контроля ее выполнения и т.д.
Организационные меры информационной безопасности предполагают принятие мер по защите информации от нарушителей следующих типов:
- сотрудники организации, халатность которых может иметь негативные последствия для состояния защищенности информации;
- сотрудники организации, злонамеренно осуществляющие определенные действия, направленные на снижение уровня защищенности информации, либо на получение конфиденциальных сведений;
- сотрудники-инсайдеры, работающие на конкурирующие компании, деятельность которых направлена на получение информации, составляющей коммерческую тайну;
- физические лица, не являющиеся сотрудниками организации, осуществляющие деятельность по получению конфиденциальных сведений.
Организационные меры защиты включают в себя административные, управленческие меры, определяющие порядок работы систем по обработке данных, использованию ее ресурсов, деятельности обслуживающего персонала, а также технологии по взаимодействию пользователей с системой таким образом, чтобы минимизировать вероятность реализации угроз безопасности персональных данных (либо максимально снизить размер ущерба при их реализации).
В соответствии с определенными выше угрозами, в подразделениях организаций необходимо принятие ряда организационных мер, определяемых в локальных документах, перечень которых приведен в таблице 2. Каждому из типов угроз сопоставлено технологическое решение, подкрепленное документационным обеспечением [16].
Таким образом, разработка комплекта документационного обеспечения способствует противодействию угрозам конфиденциальности информации при её обработке в автоматизированный информационной системе.
При приеме на работу специалист, выполняющий работу с конфиденциальными данными, подписывает «Обязательство о неразглашении конфиденциальной информации», к которой также относятся персональные данные [16].
Перечень документов, регламентирующих деятельность предприятия в области защиты персональных данных, приведен в таблице 3.
Таблица 3 - Перечень документов, регламентирующих деятельность в области защиты персональных данных
Наименование документа Где издано
«Инструкция по пропускному и внутриобъектовому режиму» Руководство предприятия
«Инструкция по авторизации пользователей» Руководство предприятия
Положение о порядке отнесения информациик конфиденциальной Руководство предприятия
Положение по работе с персональными данными Руководство предприятия
Перечень сведений конфиденциального характера, образующихся в результате деятельности предприятия Подразделения предприятия
Перечень защищаемых информационных и коммуникационных ресурсов
локальной вычислительной сети подразделения предприятия Подразделения предприятия
Положение о порядке работы с документами, содержащими информацию конфиденциального характера в подразделениях предприятия Подразделения предприятия
Положение по защите информационных ресурсов от несанкционированного доступа (НСД) в подразделениях предприятия Подразделения предприятия
Памятка
пользователям информационной системы по вопросам информационной безопасности Подразделения предприятия
Положение о работе с персональными данными работников предприятия Подразделения предприятия
Как было показано выше, технология обеспечения защиты информации предполагает обеспечение физической защиты помещений, где производится обработка конфиденциальной информации, обеспечение учета и сохранности носителей персональных данных, сертификацию используемого программного обеспечения, документационное обеспечение технологии обработки персональных данных.
В рамках совершенствования системы организации защиты персональных данных предлагается принятие ряда организационных мер.
1. Документирование учета носителей информации. Пример формы Журнала учета внешних носителей, используемых для работы с персональными данными.
2. Определение приказом рабочих станций, используемых для работы с персональными данными. Станции должны опечатываться специальными защитными знаками, номера которых указываются в данном журнале.
3
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.