Отчет по преддипломной практики. Отчет по практической подготовке в форме преддипломной практики в ооо Астралрд
Скачать 273.73 Kb.
|
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ1.1. Понятие информационная безопасностьЗащита информации включает в себя комплекс мероприятий, методов и технологий, направленных на обеспечение информационной безопасности (ИБ). На практике под этим достаточно широким спектром понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. В настоящее время объем средств, затрачиваемых в мире на обеспечение информационной безопасности, составляет более 5 млрд. долларов в год. В России вопросам, связанным с обеспечением ИБ, и раньше уделялось особое внимание, а в последнее время в связи с широким внедрением компьютерных технологий во многие отрасли производства и управления этой тематике стали уделять все более пристальное внимание. Российские организации, которые заинтересованы в защите своих информационных ресурсов и поэтому активно использующие в своей деятельности средства ИБ, можно разделить на две основные части: в основном государственные учреждения или те предприятия, которым предписано следовать требованиям, инструкциям и руководящим документам ФАПСИ (Федеральное агентство правительственной связи и информации) и других государственных органов; коммерческие компании (как крупные промышленно-финансовые группы, так и представители малого бизнеса), которые в различной степени заинтересованы в защите своих корпоративных сетей и локальных сетей своих подразделений или филиалов. Следует также отметить, что в определенных случаях проблема ИБ как в целом, так и применительно к отдельным организациям может существенным образом затрагивать личные интересы любого человека (например, защита и сохранность информации на персональных картах, эмитированных разными организациями, в частности банками). Рассмотрение негативных последствий предполагает обязательную идентификацию возможных источников угроз, выявление факторов, способствующих их появлению, и в конечном итоге определение актуальных угроз безопасности информации. Основной критерий для выбора уровня защиты - важность информации. При разработке общей стратегии организации информационной безопасности (отдельного компьютера, локальной сети, корпоративной сети) на первом этапе должен быть создан документ, в котором будет отражена общая политика безопасности. Определение RFC 2196 описывает политику безопасности следующим образом: "Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации". Можно определить, что политика безопасности - это подробный перечень всех требований, которые предъявляются к уровню защиты системы (отдельного компьютера, локальной сети, корпоративной сети). Этот документ должен отражать в себе такие важные аспекты, как: определение всех пользователей сети (или на одном компьютере); определение прав доступа для всех пользователей. При этом под правами доступа понимается список всех имеющихся ресурсов в системе, с указанием, кто из пользователей имеет к ним доступ. Сам уровень доступа может также существенно варьироваться для различных пользователей и называется правами доступа: право доступа только на чтение, право доступа для чтения и записи, право доступа для переименования объектов, право доступа для удаления объектов, и т.д. 1.2. Категории действий способных нанести вред информационной безопасностиДействия, которые могут нанести ущерб информационной системе, можно разделить на несколько категорий. 1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователем в результате неосторожных действий. 2. "Электронные" методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS-атаки. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п. Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п. 3.Компьютерные вирусы. Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании. 4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама. 5."Естественные" угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д. [3, с 16] Система управления информационной безопасностью (ISMS или Information Security Management System) позволяет управлять комплексом мер, реализующих некую задуманную стратегию, в данном случае — в отношении информационной безопасности. Отметим, что речь идет не только об управлении уже существующей системой, но и о построении новой/перепроектировке старой. Комплекс мер включает в себя организационные, технические, физические и другие. Управление информационной безопасностью — процесс именно комплексный, что и позволяет реализовывать как можно более эффективное и всестороннее управление ИБ в компании. Цель управления ИБ состоит в сохранении конфиденциальности, целостности и доступности информации. Вопрос только в том, какую именно информацию необходимо охранять и какие усилия прилагать для обеспечения ее сохранности. В условиях крупной современной организации количество информационных активов может быть очень велико. Если деятельность организации автоматизирована при помощи ERP-системы, то можно говорить, что практически любому материальному объекту, использующемуся в этой деятельности, соответствует какой-либо информационный объект. Поэтому первоочередной задачей управления рисками становится определение наиболее значимых активов. Работа по определению ценности информационных активов в разрезе всей организации одновременно наиболее значима и сложна. Именно оценка информационных активов позволит начальнику отдела ИБ выбрать основные направления деятельности по обеспечению информационной безопасности. Ценность актива выражается величиной потерь, которые понесет организация в случае нарушения безопасности актива. Определение ценности проблематично, потому что в большинстве случаев менеджеры организации не могут сразу же дать ответ на вопрос, что произойдет, если, к примеру, информация о закупочных ценах, хранящаяся на файловом сервере, уйдет к конкуренту. Вернее сказать, в большинстве случаев менеджеры организации никогда не задумывались о таких ситуациях. Чтобы определить последствия нарушения безопасности, нужно либо иметь сведения о зафиксированных инцидентах аналогичного характера, либо провести сценарный анализ. В рамках сценарного анализа изучаются причинно-следственные связи между событиями нарушения безопасности активов и последствиями этих событий для бизнес-деятельности организации. Последствия сценариев должны оцениваться несколькими людьми, итерационным или совещательным методом. Следует отметить, что разработка и оценка таких сценариев не может быть полностью оторвана от реальности. Всегда нужно помнить, что сценарий должен быть вероятным. Критерии и шкалы определения ценности индивидуальны для каждой организации. По результатам сценарного анализа можно получить информацию о ценности активов. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п. Согласно стандарту ГОСТ Р ИСО/МЭК 15408:2005 можно выделить следующие виды требований к безопасности: функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам; требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации. Очень важно, что безопасность в этом стандарте рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы: определение назначения, условий применения, целей и требований безопасности; проектирование и разработка; испытания, оценка и сертификация; внедрение и эксплуатация. В соответствии с этими требованиями нужно формировать систему информационной безопасности организации. Система информационной безопасности организации включает направления: нормативные; организационные (административные); технические; программные; Для полной оценки ситуации на предприятии по всем направлениям обеспечения безопасности необходима разработка концепции информационной безопасности, которая бы устанавливала системный подход к проблеме безопасности информационных ресурсов и представляла собой систематизированное изложение целей, задач, принципов проектирования и комплекса мер по обеспечению информационной безопасности на предприятии. В основе системы управления корпоративной сети должны лежать следующие принципы (задачи): обеспечение защиты существующей информационной инфраструктуры предприятия от вмешательства злоумышленников; обеспечение условий для локализации и минимизации возможного ущерба; исключения появления на начальной стадии причин возникновения источников угроз; обеспечения защиты информации по трем основным видам возникающих угроз (доступность, целостность, конфиденциальность); Решение вышеназванных задач достигается путем; регламентация действий пользователей работы с информационной системой; регламентация действий пользователей работы с базой данных; единые требования к надежности технических средств и программного обеспечения; процедуры контроля работы информационной системы (протоколирование событий, анализ протоколов, анализ сетевого трафика, анализ работы технических средств); Политика информационной безопасности включает в себя: основной документ – «Политика безопасности». В нем в целом описана политика безопасности организации, общие положения, а так же по всем аспектам политики указаны соответствующие документы; инструкция по регламентации работы пользователей; должостная инструкция администратора локальной сети; должостная инструкция администратора базы данных; инструкция по работе с ресурсами Интернет; инструкция по организации парольной защиты; инструкция по организации антивирусной защиты. Документ «Политика безопасности» содержит основные положения. На основе него строится программа обеспечения информационной безопасности, строятся должностные инструкции и рекомендации. Инструкция по регламентации работы пользователей локальной сети организации регулирует порядок допуска пользователей к работе в локальной вычислительной сети организации, а также правила обращения с защищаемой информацией, обрабатываемой, хранимой и передаваемой в организации. Должностная инструкция администратора локальной сети описывает обязанности администратора локальной сети касаемые обеспечения информационной безопасности. Должностная инструкция администратора базы данных определяет основные обязанности, функции и права администратора базы данных. В ней очень подробно описаны все должностные обязанности и функции администратора базы данных, а так же права и ответственность. Инструкция по работе с ресурсами интернет отражает основные правила безопасной работы с сетью интернет, так же содержит перечень допустимых и недопустимых действий при работе с ресурсами интернет. Инструкция по организации антивирусной защиты определяет основные положения, требования к организации антивирусной защиты информационной системы организации, все аспекты связанные с работой антивирусного программного обеспечения, а так же ответственность в случае нарушения антивирусной защиты. Инструкция по организации парольной защиты регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаления учетных записей пользователей). А так же регламентированы действия пользователей и обслуживающего персонала при работе с системой. Таким образом, основой для организации процесса защиты информации является политика безопасности, формулируемая для того, чтобы определить, от каких угроз и каким образом защищается информация в информационной системе. Под политикой безопасности понимается набор правовых, организационных и технических мер по защите информации, принятый в конкретной организации. То есть, политика безопасности заключает в себе множество условий, при которых пользователи получают доступ к ресурсам системы без потери свойства информационной безопасности этой системы. |