Лабараторная работа 3. Алексеева Ксения 0920
Скачать 82.17 Kb.
|
Алексеева Ксения 09-20 1. Концепция информационной безопасности нужна для создания комплексных мер и действий для защиты от различного вида угроз, затрагивающих все сферы жизнедеятельности человека. Концепция безопасности предприятия представляет собой официально утвержденный документ, в котором отражены цели и задачи, принципы и способы противодействия возможным угрозам, определена система требований и условий по организации мер обеспечения безопасности персонала и собственности предприятия. Главный принцип концепции информационной безопасности — обеспечение заданного уровня защиты от различных угроз при минимизации затрат на охрану и безопасность. 1.2. Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. 1.3. Задачи информационной безопасности: - обеспечение защищённого хранения информации на разных носителях; - защита данных, передаваемых по каналам связи; - разграничение доступа к различным видам документов; - создание резервных копий, - послеаварийное восстановление информационных систем и другие задачи 2. Возникающие новые угрозы в сфере информационной безопасности заставляют людей адаптироваться под новые реалии и успешно противостоять им. Однако отстающие технологии и методы борьбы с новыми угрозами не позволяют противостоять большинству новых опасностей. Поэтому нужны новые меры для борьбы со следующими угрозами: Нежелательный контент. Несанкционированный доступ. Утечки информации. Потеря данных. Мошенничество. Кибервойны. Кибертерроризм. 2.1. Основные объекты защиты при обеспечении информационной безопасностиСуществует множество объектов защиты. Их можно разбить на следующие основные категории: информация; ресурсные объекты; физические объекты; пользовательские объекты. Информация К числу основных объектов, нуждающихся в защите, относится непосредственно информация, которая хранится, обрабатывается и передается в информационных и телекоммуникационных системах. В зависимости от формы представления она может быть таких видов: в форме аналоговых сигналов; в форме цифровых сигналов; в виртуальной форме и т. д. Ресурсные объекты К ресурсным объектам защиты в области информационной безопасности относятся технические, программные средства, организационные процедуры, которые применяются для обработки, хранения и передачи информации. В том числе к таким объектам относятся: аппаратное обеспечение информационных и телекоммуникационных систем; программное обеспечение; процедуры и процессы обработки данных и т. д. Физические объекты К этой категории относится широкий перечень объектов, составляющих основные фонды предприятий, организаций и учреждений, в том числе: здания и сооружения; помещения; территории; технологическое оборудование; средства и каналы связи. Главным критерием отнесения этих объектов к числу подлежащих информационной защите является задействованность в процессах хранения, передачи, обработки данных. Например, сюда относятся здания и помещения, в которых физически размещены информационные системы, помещения для ведения конфиденциальных переговоров и т. д. Пользовательские объекты К пользовательским объектам защиты от угроз информационной безопасности относятся: непосредственно пользователи сведений, подлежащих защите; субъекты информации, например, лица, чьи персональные данные обрабатываются системой; владельцы информации; персонал, обслуживающий информационные системы. В качестве объектов защиты выступают граждане, организации и предприятия, государственные учреждения и органы, а также непосредственно государство. 2.2. Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя определяет: категории (типы) нарушителей, которые могут воздействовать на объект; цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.; типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. 2.3. Модель нарушителей может иметь разную степень детализации. Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия. Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности. С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа: нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители; нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители. 2.4. Основные виды угроз информационной безопасности Предприятия. Угрозы информационной безопасности могут быть классифицированы по различным признакам: По аспекту информационной безопасности, на который направлены угрозы: - Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.). - Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования. - Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. По расположению источника угроз: - Внутренние (источники угроз располагаются внутри системы); - Внешние (источники угроз находятся вне системы). По размерам наносимого ущерба: - Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); - Локальные (причинение вреда отдельным частям объекта безопасности); - Частные (причинение вреда отдельным свойствам элементов объекта безопасности). По степени воздействия на информационную систему: - Пассивные (структура и содержание системы не изменяются); - Активные (структура и содержание системы подвергается изменениям). По природе возникновения: - Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; - Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений. 2.5. Более 92,6% компаний сталкивалась с утечкой информации. Эта цифра наводит на грустные размышления, ведь если интерпретировать данные на весь рынок, оказывается, что только у одной компании из 10 есть мизерный шанс избежать нелегкой участи жертвы. В 55,2% случаев причиной утечки являются целенаправленные действия сотрудников. Работники крадут данные по различным причинам: продать конкурентам, для портфолио или для развития собственного бизнеса. Из-за небрежного поведения персонала, например отправки документов или сообщений не по тому адресу, случайному предоставлению логинов и паролей третьим лицам и так далее, происходит порядка 23,6% утечек. И в 21% случаев информация оказывается вне стен компании из-за действий хакеров или вирусов. Благодаря действиям инсайдеров компания теряет ценные коммерческие данные и новые разработки в 61,5% ситуаций. В 37% случаев сотрудник превращается в крота при составлении портфолио. Не отстают и желающие продать информацию конкурентам, таких также 37%. Самые хитрые развивают свой бизнес за счет ресурсов компании, их — 26%. Лидерами, среди похитителей являются работники отдела продаж – 25,4%. Остальной «ТОП» распределился следующим образом: Руководители среднего звена – 23,5%; ТОП-менеджеры – 21,5%; Стажеры, фрилансеры, временные подрядчики – 11,7%; Системные администраторы – 7,8%; Секретари – 3,9%; Сотрудники бухгалтерии – 1,9%. Остальной персонал – 4,3%. По мнению 59% респондентов, на сегодняшний день самая приоритетная угроза – внутренняя, сотрудники компании могут легко получить доступ к ценной информации и легко воспользоваться ей в своих корыстных целях. 33% полагает, что наиболее опасны для сохранности данных неосторожные действия персонала, совершаемые без коварного умысла. И только 8% опасаются действий хакеров. Как оказалось, три самые важные причины, благодаря которым сотрудник может совершить кражу: Отсутствие систем контроля персонала и перемещения информации – 41,6%; Отсутствие персональной ответственности – 34,7%; Большой круг лиц имеет доступ к информации – 23,7%. В 46% случаев инциденты ведут к безвозвратной потере данных. Причины: Целенаправленное вредительство – 36,3%; Необдуманные действия персонала – 31,9%; Действия третьих лиц извне – 31,3%. По мнению участников опроса, наибольшую ценность для компании представляет: Информация о клиентах – 27,4%; Интеллектуальная собственность и новые разработки – 24,6%; Юридическая и финансовая документация – 23,3%; Логины и пароли – 18,2%; Личные данные сотрудников – 6,5%. Вирусы-шифровальщики еще не настолько распространены, однако риски с каждым годом растут: более 48% респондентов уже столкнулась с этой угрозой. А вот фишинг достиг массовых масштабов – 75% опрошенных получали «письма счастья». Ситуация с планомерной защитой информации выглядит достаточно оптимистично: 66,7 — делают резервные копии информации несколько раз в месяц; 14,8% — один раз в месяц; 7,4% — раз в квартал; И только 11,1% — раз в год или реже. Большинство опрошенных серьезно подходят к обновлению кодов доступа к ценным данным и корпоративным аккаунтам: 10,7% — меняют логины и пароли несколько раз в месяц; 28,6% — один раз в месяц; 25% — раз в квартал; 14,3% — раз в полугодие; И только 7,1% — пренебрегает этой задачей на регулярной основе. Мониторинг и контроль действий персонала ведут 71,4% участников исследования, а вот анализ трафика и перемещения ценных данных внедрен только у 35,7%. 3. Механизмы, решающие проблемы защиты информации: Идентификация — это процедура определения каждого пользователя в информационных взаимодействиях перед тем, как он сможет пользоваться этой же системой. Политика — это список утвержденных или сложившихся правил, которые объясняют принцип работы средства информационной безопасности. Аутентификация — процесс, который дает систем понять, что пользователь представился тем какие вводные данные он ввел. Авторизация — это процесс создания профиля прав на отдельного пользователя из существующих правил контроля. Контроль доступа — Созидание и поддержание списка правил, которые при создании профиля дает определенный доступ к тем или иным ресурсам. Также может быть реализован с помощью контроля удаленного доступа. Мониторинг и аудит — это процесс постоянного отслеживания событий, которые происходят в ИС. Мониторинг предполагает в режиме реального времени, а аудит — анализ произошедших событий. Управление конфигурацией — созидание и поддержание функций среды ИС для поддержании ее в соответствии с требованиями, которые могут быть наведенными в политике безопасности предприятия. Реагирование на инциденты — это множество мероприятий и процедур, которые вступают в действие на нарушение или подозрение информационной безопасности. Управление пользователями — это поддержание условий для работы сотрудников в ИС. Эти условия могут быть описаны в политике безопасности. Управление рисками — поддержание защитных средств относительно возможных потерь в денежном эквиваленте. 3.1. Основные принципы информационной безопасности Рассмотрим принципы ИБ подробно: - Простота использования информационной системы. Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС. - Контроль над всеми операциями. Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметров информационной системы. - Запрещено всё, что не разрешено. Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ. - Открытая архитектура ИС. Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку. - Разграничение доступа. Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определёнными объектами ИС. - Минимальные привилегии. Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы. - Достаточная стойкость. Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и/или вычислительных мощностей. - Минимум идентичных процедур. Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше. 3.2. Основные направления политики в сфере информационной безопасности. Безопасность критически важных объектов Принятый в ходе реализации Доктрины информационной безопасности Российской Федерации закон о критической информационной инфраструктуре ввел понятие критически важных объектов (КВО). Эксперты иногда определяют их как критически важные информационные системы. К ним относятся: системы управления государственными и правоохранительными органами, МЧС, системы обеспечения пожарной и военной безопасности; информационная инфраструктура кредитно-финансовых учреждений; системы связи, спутниковые, географические, навигационные системы; системы управления ресурсоснабжающими организациями (электростанциями, водоканалами); системы управления транспортом; системы управления опасными объектами. Представляющие высокую значимость для страны и, соответственно, интерес для потенциальных противников объекты и автоматизированные системы управления ими требуют особого внимания к выстраиванию концепции защиты информации и обеспечению безопасности, как экономической, так и экологической. Информационно-телекоммуникационные системы, действующие в составе КВО, защищаются по нормативам, установленным приказами ФСТЭК РФ. Попытки перехвата управления такими системами и увеличение количества объектов и их сложности в процессе экономического роста требуют повышенного внимания к развитию этого направления защиты информации и обеспечения безопасности объектов критической инфраструктуры. Разработка кибероружия Защита информации базируется не только на создании нескольких уровней безопасности, но и на разработке превентивных мер, которые снизят риск посягательства на критически важные системы. Разработка собственного кибероружия гарантирует обеспечение безопасности, так как риск ответного удара может оказаться серьезным. Поэтому при наличии собственных инструментов нападения количество внутренних и внешних угроз может снизиться. Помимо решения текущих методологических и кадровых задач, которые требуют высокой компетенции от специалистов, необходимы новые разработки. Одной из них может стать аналог программных продуктов компании Ntrepid, позволяющих моделировать сетевые дискуссии. Такое решение актуально перед выборами или голосованием по вопросам, существенно важным для государства. Облачная безопасность Многие компании отказываются от хранения информации на серверах и перемещают ее в облако. Там же чаще всего находится информация, обрабатываемая при работе программных продуктов для малого бизнеса, бухгалтерских и CRM-систем. Часто, особенно при размещении в облачных системах персональных данных, возникает вопрос об их защищенности в соответствии с требованиями законодательства и возможности несанкционированного доступа к информации. Эта задача пока не решается на законодательном уровне и становится вопросом частной договоренности между предприятием и владельцем облачной системы хранения. В этой сфере существует множество нерешенных вопросов в области: нормативно-правового регулирования; технического обеспечения, разработки новых средств защиты информации; организационного взаимодействия. Регулирование защиты информации в облаке и обеспечение безопасности данных должно стать одним из важнейших направлений развития информационной безопасности для корпоративного сектора в ближайшее время. Добровольная сертификация в области ИБ Обеспечение информационной безопасности компании основывается и на использовании программных продуктов, получивших сертификаты, определяющие их качество, от ФСТЭК и ФСБ. Но эксперты, работающие на корпоративном рынке, обращают внимание на то, что государственная система сертификации не решает все задачи бизнеса. Инженерно-техническая защита информационных сетей компаний требует применения и других программных продуктов, кроме рекомендованных, а их система оценки не входит в компетенцию государственных учреждений. Необходимо развитие систем добровольной сертификации. Работа в этом направлении начата в рамках проекта «КАСКАД Телеком», который создал собственный Орган по сертификации систем менеджмента качества (ОС СМК), аккредитованный в системе «Военный регистр». Получение такого или любого иного добровольного сертификата, например, выданного ВГУП «ВНИИМС» гарантирует обеспечение надлежащего уровня информирования IT-специалистов компаний в части возможности применения того или иного программного решения. Противодействие мошенничеству в финансово-кредитной сфере Фишинг и другие мошеннические методы списания средств с платежных карт граждан стали повседневной реальностью. Информационные системы банков постоянно страдают от хакерских атак. Разработка стандартов обеспечения их информационной безопасности возложена на ЦБ РФ, но выбор средств и методов остается за кредитным учреждением. Развитие информационной безопасности в финансовой сфере актуально и для банков, и для компаний, желающих дополнительно обезопасить активы и массивы конфиденциальной информации, содержащие архив финансовых трансакций. Эти же меры, технические и аппаратные средства, могут быть использованы для защиты электронной коммерции. Противодействие угрозам предполагает: защиту каналов удаленного доступа, трафика передачи финансовой конфиденциальной информации; создание доверенной среды на аппаратных средствах клиента при помощи TrustScreen или Mac-токенов; разработку и внедрение процессов борьбы с мошенничеством, направленным на воровство средств; мониторинг всех трансакций, который среди сотен тысяч проходящих через банковскую систему операций может обнаружить мошеннические. Информационная безопасность криптовалют, токенов и смарт-контрактов Майнинг криптовалют стал повседневным явлением. Токены выпускают и фермерские хозяйства, и игровые проекты. Появляется национальное нормативно-правовое регулирование сферы. В Гражданский кодекс РФ уже включено понятие электронных активов, под которыми подразумеваются токены, и смарт-контрактов. Широкое развитие этого направления требует параллельного развития и средств защиты. Пока большинство электронных кошельков находится за рубежом, но с развитием национальной инфраструктуры защита информации в области электронных активов станет существенной потребностью. Защита личных данных Разработанная государственными органами система защиты персональных данных не полностью закрывает все потребности физического лица. Защита информации осуществляется в отношении только тех сведений, которые были переданы компаниям и обрабатываются в рамках их информационных систем. При этом крайне плохо защищена медицинская информация, особенно данные, передаваемые по электронным каналам связи. Никак не регулируются попытки кражи личности, например, взломы аккаунтов в социальных сетях. Рынок информационных услуг только начинает развиваться, но это направление должно стать более актуальным с повышением уровня знаний граждан об их информационных правах. Рынок автоматизации систем управления ИБ Эксперты, изучающие рынок SIEM- и DLP-систем, часто отмечают, что их архивы и сами системы защищены от внешнего нападения достаточно слабо, особенно если некоторые их компоненты размещены в виртуальной среде. Это порождает необходимость разработки средств защиты для автоматизированных систем обеспечения безопасности информации, их архива, документооборота и трафика. Помимо защиты программного обеспечения, рынок нуждается в продуктах, которые упростят менеджмент информационной безопасности. Безопасность медицинских систем Новым решением в здравоохранении стала телемедицина или предоставление услуг в режиме телеконференции. Передаваемые данные не всегда защищены надлежащим образом, что вызывает необходимость решить эту задачу. Новое направление безопасности коснется не только защиты персональных данных граждан, но и систем управления медицинскими учреждениями, каналами связи, каналами передачи документированной медицинской информации, например, между медицинским центром и лабораторией, проводящей исследования. Комплексная безопасность медицинских систем становится насущной необходимостью при охране интересов личности. Безопасность мобильных устройств Многие граждане не предполагают, что их смартфон – это информационная бомба, содержащая полную и исчерпывающую информацию о человеке, его передвижениях, покупках, связях, увлечениях. Не только попадание телефона в чужие руки, но и проникновение в него вируса угрожают конфиденциальности информации. Основная доля рынка по защите мобильных устройств приходится на крупных игроков, но отдельные антивирусные решения и средства защиты информации разрабатывают небольшими компаниями или научно-исследовательскими организациями. Так, одно из решений в области MDM (Mobile Device Management) в России был разработано НИИ СОКБ по заказу «Газпрома». Защита виртуализации Это направление развивается, но довольно медленно, на рынке существует несколько российских программных продуктов, например, программно-аппаратный комплекс «Горизонт ВС». Разработан ГОСТ, посвященный вопросам защиты среды виртуализации. Необходимо усилить защиту и удаленных рабочих мест, и автоматизированных систем, находящихся в виртуальной среде. Обеспечение достоверности информации в глобальных информационных системах Это направление только развивается, но в ситуации, когда большая часть сведений при анализе различных объектов и явлений берется в Интернете, вопрос их достоверности становится актуальным. Необходимо внедрить в практику повсеместное проявление такого свойства безопасности, как безотказность, и использовать возможности электронного интеллекта для проверки достоверности данных. Регулярный мониторинг новых направлений развития электронного мира и экономики порождает и новые направления для развития технологий в сфере информационной безопасности, при этом в основе всех разработок должна лежать защита интересов личности, общества и государства. 3.3. Основными целями планирования мероприятий по защите информации являются: · организация проведения комплекса мероприятий по защите конфиденциальной информации, направленных на исключение возможных каналов утечки этой информации; · установление персональной ответственности всех должностных лиц предприятия за решение вопросов защиты информации в ходе производственной и иной деятельности предприятия;определение сроков (времени, периода) проведения конкретных мероприятий по защите информации; · систематизация (объединение) всех проводимых на плановой основе мероприятий по различным направлениям защиты конфиденциальной информации; · установление системы контроля за обеспечением защиты информации на предприятии, а также системы отчетности о выполнении конкретных мероприятий; · уточнение (конкретизация) функций и задач, решаемых отдельными должностными лицами и структурными подразделениями предприятия. Основой для планирования мероприятий по защите информации на предприятии служат: · требования законодательных и иных нормативных правовых актов по защите конфиденциальной информации, соответствующих нормативно-методических документов федерального органа исполнительной власти (при наличии ведомственной принадлежности), вышестоящей организации, а при планировании мероприятий по защите информации филиалом или представительством предприятия - указания головного предприятия; · - требования заказчиков проводимых предприятием в рамках соответствующих договоров (контрактов) совместных и других работ;положения международных договоров (соглашений) и иных документов, определяющих участие предприятия в тех или иных формах международного сотрудничества; · положения внутренних организационно-распорядительных документов предприятия (приказов, директив, положений, инструкций), определяющих порядок ведения производственной и иной деятельности, а также конкретизирующих вопросы защиты конфиденциальной информации на предприятии; · результаты комплексного анализа состояния дел в области защиты информации, проводимого службой безопасности (режимно-секретным подразделением) на основании материалов проверок структурных подразделений (филиалов, представительств) предприятия; · результаты проверок состояния защиты информации, проведенных вышестоящими организации, федеральными органами исполнительной власти (при наличии ведомственной принадлежности) и заказчиками работ (в рамках выполняемых договоров или контрактов), выработанные на основании этих результатов предложения и рекомендации; · результаты контроля за состоянием защиты информации, проводимого органами безопасности и иными контролирующими органами (в части, их касающейся); · особенности повседневной деятельности предприятия и специфика выполнения на предприятии работ с использованием различных видов конфиденциальной информации. 3.4. Оперативная реализация мероприятий по разработке и охраны информационной составляющей экономической безопасности осуществляется последовательным выполнением определенного комплекса работ, а именно: • сбор различных видов необходимой информации • обработка и систематизация полученной информации; • анализ полученной информации; • защита информационной среды предприятия, традиционно включает: меры по защите предприятия от промышленного шпионажа со стороны конкурентов или других юридических и физических лиц; техническая защита помещений, транспорта, корреспонденции, переговоров, различной документации от несанкционированного доступа заинтересованных юридических и физических лиц к закрытой информации; сбор информации о потенциальных инициаторов промышленного шпионажа и проведения необходимых предупреждающих действий с целью прекращения таких попыток; • внешняя информационная деятельность. Уровень информационной составляющей экономической безопасности определяется использованием неполной, неточной и противоречивой информации в процессе принятия управленческих решений. В качестве показателей уровня информационной безопасности рассчитывают следующие коэффициенты: - Коэффициент полноты информации который рассчитывается как отношение объема информации, имеющейся в распоряжении лица, принимающего решение, к объему информации, необходимой для принятия этого решения; - Коэффициент точности информации, рассчитываемый как от ношение объема релевантной (достоверной) информации к общему объему имеющейся информации; - Коэффициент противоречивой информации, исчисляемый как отношение количества независимых свидетельств в пользу принятия решения к общему количеству независимых свидетельств в суммарном объеме релевантной информации. 4. К перечню основных мер обеспечения информационной безопасности принято относить: Криптографическая защита данных. При реализации этой меры используются специальные механизмы защиты с помощью шифрования информации для обеспечения кибербезопасности организации. Криптографические защитные методы применяются в различных отраслях деятельности для хранения, обработки, передачи информации по сетям связи и на всевозможных носителях. Обнаружение кибератак и защита от них. В этом случае предполагается использование специализированных систем обнаружения вторжений (IDS), которые являются на сегодняшний день одними из наиболее важных элементов современных систем кибербезопасности внутренних сетей предприятий и организаций. Несмотря на то, что использование технологии IDS не гарантирует полную защиту данных, она всё равно играет значительную роль в этой сфере. Разграничение доступа к информационным системам. Разграничение доступа в современных организациях представлено в виде комплекса правил, определяющего для каждого субъекта, метода и объекта наличие или отсутствие прав доступа с помощью указанного метода. Наибольшее распространение сейчас имеют две модели разграничения доступа – дискреционная и полномочная. Межсетевые экраны. Представлены в виде программных или программно-аппаратных элементов компьютерных систем, основная задача которых заключается в контроле и фильтрации проходящего веб-трафика в соответствии с заданными правилами. Межсетевые экраны обеспечивают защиту сегментов сети или отдельных хостов от несанкционированного доступа с применением уязвимых мест в программном обеспечении или протоколах сетевой модели OSI. Антивирусная защита. Антивирусное программное обеспечение применяется для профилактики и диагностики вирусного заражения, а также для восстановления функционирования информационных систем, которые уже были поражены вредоносным ПО. Антивирусные программы представляют собой программное обеспечение, используемое для выявления, уничтожения вирусов, вредоносного ПО, программ-вымогателей, шпионского софта и т. д. Резервное копирование данных (бэкап). При резервном копировании создаются копии файлов на другом устройстве или в облачной инфраструктуре на случай потери или повреждения основного устройства. Существует два основных способа резервного копирования: дифференциальное и полное. При полном выполняется копирование всех файлов, а при дифференциальном – в первый раз копируется всё, а в дальнейшем только те файлы, в которые были внесены изменения Защита от утечек данных. Защита такого типа представляет собой реализацию комплекса мер, которые направлены на то, чтобы обеспечить сохранность и целостность защищаемой информации компании для сведения к минимуму вероятности возникновения финансовых и репутационных потерь, если такая утечка всё же случится. Для защиты от утечек используются DLP-системы, обеспечивающие полноценный контроль информационных ресурсов предприятия, отслеживание содержимого сообщений и документооборота, предупреждение о нарушении политик безопасности, помощь при осуществлении расследований и предотвращении утечек данных. Протоколирование и аудит. Под протоколированием принято понимать процессы сбора и накопления информации о тех событиях, которые происходят в информационной системе. Аудит – анализ собранной информации, который осуществляется в режиме реального времени или с определенной периодичностью. Если аудит выполняется с автоматическим реагированием на обнаруженные нештатные ситуации, то его называют активным. 4.1. На организационном уровне решаются следующие задачи обеспечения информационной безопасности в ключевых системах (КС): • организация работ по разработке системы защиты информации; • ограничение доступа на объект и к ресурсам КС; • разграничение доступа к ресурсам КС; • планирование мероприятий; • разработка документации; • воспитание и обучение обслуживающего персонала и пользователей; • сертификация средств защиты информации; • лицензирование деятельности по защите информации; • аттестация объектов защиты; • совершенствование системы защиты информации; • оценка эффективности функционирования системы защиты информации; • контроль выполнения установленных правил работы в КС. Организационные методы являются стержнем комплексной системы зашиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации. К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер: • управление персоналом; • физическая защита; • поддержание работоспособности; • реагирование на нарушение режима безопасности; • планирование восстановительных работ. 4.2. Техническое обеспечение безопасности защиты конфиденциальной и коммерческой информации является совокупностью мероприятий, направленных на решение трех задач: Закрытость для посторонних лиц строений и помещений, где хранятся носители важных сведений. Исключение порчи или уничтожения информационных носителей как в результате действий злоумышленников, так и в случае стихийных бедствий. Безопасность хищения конфиденциальных сведений по техническим каналам. Требования к оборудованию и средствам обеспечения защиты данных: Готовность 24/7 к атаке хакеров. Разноуровневые зоны контроля (степень охраны зависит от ценности данных). Использование нескольких видов обеспечения защиты единовременно. Своевременное обновление технических средств и каналов связи. Каналами, по которым «сливается» информация, часто являются неэкранированные проводка, контуры, приборы, подверженные воздействию электромагнитных полей. Доступ к техническому каналу передачи информации означает ее беззащитность перед искажением, наведением помех, блокировкой либо несанкционированным использованием. С целью получения информации злоумышленники могут использовать импульсопередающие устройства, выводящие из строя инженерно-техническую защиту. Методы защиты технических каналов утечки информации основываются на решениях службы безопасности и проектных организаций, лицензированных ФСТЭК. Выделяют три этапа работ: Подготовительный, оценивающий угрозы для помещений, определяющий категории защищаемых данных и бюджет на инженерно-технические разработки. Проектировочный, устанавливающий программное обеспечение и технические средства. Финальный, вводящий в эксплуатацию и определяющий дальнейшее сопровождение с обновлением систем безопасности. Основными мероприятиями на пути к полноценной охране информации являются: создание службы (отдела) безопасности; использование специальных технических устройств; мониторинг «слабого звена» для получения неконтролируемого доступа к информационным сигналам. Разработка системы и методов по технической защите информации начинается с оценки рисков – наиболее проблемными зонами обычно являются: возможности для несанкционированного доступа к охраняемой информации; «дыры» для действия по копированию, изменению, уничтожению и иные преступным действиям с данными; каналы утечки финансовой, коммерческой и технологической информации. Разработка системы и выбор средств технической защиты информации на этапе оценки рисков включает в себя изучение действий персонала, категоризацию запросов на «свои» и «чужие», распределение доступов между доверенными лицами и рядовыми пользователями. Для выявления подозрительных (ненадежных) сотрудников помогает так называемый поведенческий анализ. |