Главная страница

пз. Оглавление 1 глава i. Аналитическая часть 5 1Анализ деятельности предприятия 5


Скачать 2 Mb.
НазваниеОглавление 1 глава i. Аналитическая часть 5 1Анализ деятельности предприятия 5
Дата15.07.2022
Размер2 Mb.
Формат файлаdocx
Имя файлаPZ_Rodionov.docx
ТипДокументы
#631435
страница3 из 17
1   2   3   4   5   6   7   8   9   ...   17

Анализ и оценка рисков защиты данных на предприятии


Изучение сферы деятельности организации позволило выявить следующие информационные активы:

      1. Информация/данные (в т.ч. секретная документация генпланов, проектная документация организаций, личные данные клиентов и т.д.);

      2. Аппаратные средства (компьютеры, хранилища данных);

      3. Программное обеспечение, включая прикладные программы;

      4. Документы в бумажном виде (в т.ч. договора, сканы генпланов, выписки из государственных реестров и т.д.);

      5. Конфиденциальность и доверие при оказании услуг.

Таким образом, в компании выявлено множество активов, связанных с информационными данными. Соответственно для них могут быть выделены следующие уязвимости:

  1. Действия злоумышленников;

  2. Выход из строя аппаратного обеспечения (АО);

  3. Недостаточность ресурсов АО;

  4. Конструктивные недостатки программного обеспечения (ПО);

  5. Похищение при передаче по линиям связи (ЛС);

  6. Подмена при передаче по ЛС;

  7. Отказ в облуживании ЛС;

  8. Разглашение конфиденциальной информации;

  9. Халатное отношение к информационной безопасности;

  10. Саботаж;

  11. Возникновение ЧС;

  12. Обстоятельства непреодолимой силы.


После того как обнаружен возможный источник угрозы и сектор, подверженный угрозе (объект угрозы), надо определить возможность и размеры осуществление угрозы. Для этого необходимо учесть следующие аналитические данные:

  1. Частоту возникновения угрозы;

  2. Цель угрозы, используемые ресурсы и возможности осуществления той или иной угрозы;

  3. Насколько привлекателен ресурс, на который воздействует угроза;

  4. Насколько возможны возникновения случайных угроз, связанных с географическим фактором, реализацией которых может являться природная или техногенная катастрофа.

По данному пункту можно сделать вывод что у данной компании есть уязвимые информационные активы, которые необходимо защищать.
    1. Основные проблемы и задачи защиты информации на предприятии


На предприятии, в котором имеется большой годовой денежный оборот, остро возникает проблема информационной безопасности.

Объект защиты информации представляет собой информацию или информационный процесс, который требует обеспечения защиты от несанкционированного доступа, нарушения целостности и структурированности данных.

Целью защиты информации является получение результатов от предотвращения ущерба, обусловленного утечкой или несанкционированным воздействием на информацию.

Эффективность защиты информации позволяет определить уровень соответствия результатов используемой системы защиты данных поставленным целям. Выделяют следующие основные виды защиты информации:

  1. Защита информации от утечек – это мероприятия, направленные на сохранность и целостность конфиденциальных данных, используемых во внутреннем и внешнем документообороте предприятия.

  2. Защита данных от разглашений – это мероприятия, направленные на предотвращение неосторожных, либо умышленных действий сотрудников или иных лиц, огласивших конфиденциальную информацию, которые могут привести к дальнейшей передаче данных.

  3. Защита данных от несанкционированного доступа (НСД) – это мероприятия, направленные на запрет доступа к компьютерной сети за счет применения комплекса инженерно-технических, программных и организационных средств.

Кроме того, необходимо разработать систему технической защиты данных, которая позволят обеспечить безопасность данных на предприятии.

Безопасность данных – это состояние защищенности данных, при котором обеспечены целостность, конфиденциальность и доступность.

Информационная безопасность выступает одной из главных проблем современного общества и обусловлена увеличением значимости информации в основных бизнес-процессах.

Проблемы защиты информации в настоящее время связаны с дестабилизирующим воздействием внешних и внутренних угроз, возникающих в компании и влияющих на ее функционирование. В свою очередь, понятие проблема безопасности данных взаимосвязана с понятием угроза безопасности.

Проблемы информационной безопасности разделяют на несколько видов:

  1. перехват данных, связанный с нарушением конфиденциальности информации;

  2. модификация данных, связанная с изменением исходного сообщения или полной его подмены с последующей пересылкой адресату;

  3. нарушение авторства информации, то есть передача информации не от имени автора, а от имени злоумышленника.

Для того чтобы осуществить перехват конфиденциальной информации, злоумышленником используется различное вредоносное и шпионское программное обеспечение.

Вредоносное программное обеспечение делится на следующие основные категории:

  1. Вирусы - Как правило, вирусы проникают в компьютер в виде вложения электронного сообщения, которое содержит полезную нагрузку вируса, или часть вредоносной программы, которая выполняет вредоносные действия. Как только жертва открывает файл, происходит заражение устройства.

  2. Программы-вымогатели - Одним из самых прибыльных, и, следовательно, самых популярных типов вредоносных программ среди киберпреступников являются программы-вымогатели. Они устанавливаются на компьютер жертвы, шифруют файлы, а затем требуют выкуп (обычно в биткойнах) за возврат этих данных пользователю.

  3. Черви - Черви могут копировать себя от компьютера к компьютеру, как правило, за счет использования какой-либо уязвимости безопасности в программном обеспечении или операционной системы и не требуют взаимодействия с пользователем для работы.

  4. Шпионская программа – это программа, установленная на вашем компьютере, о наличии которой вы обычно не знаете и которая получает доступ и передает личную информацию или шаблоны поведения пользователя. Шпионская программа позволяет ее владельцам отслеживать все формы связи на устройстве жертвы. Шпионские программы часто используются правоохранительными органами, правительственными учреждениями и организациями информационной безопасности для проверки и отслеживания сообщений в конфиденциальной среде или в ходе расследования. Но шпионские программы также доступны для потребителей, позволяя покупателям следить за своими супругами, детьми и сотрудниками.

  5. Троянские кони - Троянские кони маскируются под безобидные приложения, обманом заставляя пользователей загружать и использовать их. После запуска они могут украсть личные данные, привести к сбою устройства, шпионить за вашими действиями или даже выполнить атаку.

Проблемы защиты сети связаны с тем, что не каждая антивирусная программа может своевременно выявить возникшие угрозы в сети и это создает возможность для злоумышленника использовать сеть для достижения своих целей.

Однако возможность перехвата информации не всегда означает получение доступа к защищенным данным, с последующей модификацией.

В качестве примера перехвата информации может выступать анализ сетевого трафика в сети. В данном случае злоумышленник получает информацию о сети предприятия, но возможность искажать данную информации не имеет.

Проблемы безопасности данных также связаны с развитием глобальной сети Интернет, которая пользуется популярностью среди различных категорий пользователей.

Для обеспечения защиты данных предприятия необходимо выполнить следующие задачи:

  1. Обеспечить высокий уровень организации и функционирования подразделений в области информационной безопасности предприятия;

  2. Осуществлять профилактические работы в области функционирования системы защиты данных;

  3. Производить проверку внутреннего документооборота в области защиты данных;

  4. Постоянно совершенствовать системы защиты данных;

  5. Осуществлять постоянный мониторинг обнаружения угроз и производить мероприятия по их ликвидации;

  6. Проводить аудит информационной безопасности.
    1. 1   2   3   4   5   6   7   8   9   ...   17


написать администратору сайта